📡 Уязвимость в роутерах ASUS: AiCloud даёт злоумышленнику ключи от вашей сети
Невидимая дыра в облачном сервисе превращает домашнюю сеть в проходной двор
ASUS продолжает платить по счетам за идею "домашнего облака". На этот раз — через критическую уязвимость в AiCloud, позволяющую удалённый доступ без авторизации. Сценарий прост: специально оформленный запрос — и злоумышленник внутри вашей домашней сети.
Особенность в том, что брешью оказалась не экспериментальная функция, а одна из ключевых — с постоянным внешним подключением и глубокой интеграцией в прошивку. Уязвимость поражает десятки моделей с разными ветками прошивок — от 382 до 388 и выше.
AiCloud задумывался как удобство, а стал ахиллесовой пятой для всей линейки. Если роутер уже не поддерживается — отключайте сервис и изолируйте доступ извне. Обновляемые устройства — срочно патчить. В противном случае «удалённый доступ» может очень скоро оказаться не только у вас.
#CVE2025_2492 #ASUSvulnerability #CloudSecurity
@SecLabNews
Невидимая дыра в облачном сервисе превращает домашнюю сеть в проходной двор
ASUS продолжает платить по счетам за идею "домашнего облака". На этот раз — через критическую уязвимость в AiCloud, позволяющую удалённый доступ без авторизации. Сценарий прост: специально оформленный запрос — и злоумышленник внутри вашей домашней сети.
Особенность в том, что брешью оказалась не экспериментальная функция, а одна из ключевых — с постоянным внешним подключением и глубокой интеграцией в прошивку. Уязвимость поражает десятки моделей с разными ветками прошивок — от 382 до 388 и выше.
AiCloud задумывался как удобство, а стал ахиллесовой пятой для всей линейки. Если роутер уже не поддерживается — отключайте сервис и изолируйте доступ извне. Обновляемые устройства — срочно патчить. В противном случае «удалённый доступ» может очень скоро оказаться не только у вас.
#CVE2025_2492 #ASUSvulnerability #CloudSecurity
@SecLabNews
SecurityLab.ru
ASUS выпускает экстренное обновление для роутеров из-за критической уязвимости
AiCloud может превратить ваш интернет в открытую дверь.
Секвенаторы нового поколения — это уже не просто лабораторные приборы, а полноценные киберфизические системы. И как показало новое исследование, они открывают не только геном, но и ворота для атак.
Уязвимость NGS-платформ (секвенирование нового поколения) начинается с биообразца и заканчивается алгоритмами интерпретации ДНК. На каждом этапе — цифровые дыры: прошивки, сети, хранилища, программные модули, API и даже искусственно созданная ДНК с вредоносной вставкой. Добавим сюда машинное обучение и открытые базы данных — и получим идеальную точку входа для атак с непредсказуемыми последствиями.
Кибербиобезопасность — пока что белое пятно. Авторы исследования составили подробную карту угроз и подчёркивают: нужна защита на стыке ИБ и биотехнологий. Потому что компрометация генетических данных — это не просто утечка, а прямое вмешательство в основы человеческой природы.
#кибербиология #генетика #информационнаябезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваша ДНК — новая цель для хакеров. И защита у неё так себе
Хакеры могут встроить вирус прямо в ваш геном.
Франция чуть не стала первой страной, где приватность признали вне закона: Сенат одобрил бэкдоры, Ассамблея остановила. Но ровно на три дня — дальше слово взял префект полиции.
Дуров напомнил, почему идея провальна: нельзя сделать бэкдор только для полиции — уязвимость будет для всех. Плюс преступники просто уйдут в менее известные приложения, с VPN в придачу.
Telegram снова чётко обозначил позицию: шифрование — это не про преступников, а про защиту обычных людей. И если придётся выбирать между рынком и правами пользователей — мессенджер уйдёт с рынка.
#Telegram #Дуров #Шифрование
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дуров: «Лучше уйдём из Франции, чем сдадим шифрование»
Павел Дуров заявил о принципиальной позиции.
Компания F6 вскрыла фундамент пиратского рынка в России — на 12 CDN приходится до 90% всей дистрибуции видеоконтента для нелегальных онлайн-кинотеатров. Именно они играют ключевую роль в распространении пиратских фильмов, в отличие от сайтов, которые регулярно блокируются. Один видеобалансер может содержать более 550 000 видеофайлов.
F6 изучила 1400 ресурсов и составила топ: Alloha (61% сайтов), Rewall (42%), Lumex (11%), Kodik (9%) и HDVB (7%). Общая инфраструктура этих CDN — более 4400 доменов, многие с поддоменами третьего и четвёртого уровня. Стрим идёт через HTTP и WebSocket — последний используется у HDVB и Rewall.
Классика жанра: 22,8% пиратских сайтов — в зоне .ru, что объясняется простотой и дешевизной регистрации. А инфраструктура CDN размещена на хостингах в Нидерландах, США, Германии, Франции и на Украине. Пока блокируют витрины, фундамент сети остаётся распределённым и живучим.
#пиратство #CDN #кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пиратам по душе .ru: почти каждый четвёртый сайт — на российском домене
12 CDN кормят 90% пиратских кинотеатров.
🔒 Разрешено большим: расследовать утечки — по доверенности
Расследование утечек персональных данных в России может перестать быть уголовно наказуемым... но не для всех. Минцифры и АБД обсуждают поправки к УК и закону «О персональных данных», которые позволят крупным ИБ-компаниям и бизнесу «со зрелым ИБ» анализировать компрометацию данных клиентов без риска попасть под статью.
Сейчас, напомним, за это — до 4 лет лишения свободы, а при трансграничной утечке с последствиями — до 10. Даже если вы просто выявили инцидент, уведомили Роскомнадзор или провели тест на проникновение, формально это уже «незаконное хранение». Работать приходится буквально на свой страх и риск.
Суть инициативы — в фильтрации: из-под удара хотят вывести только тех, кто проводит такие исследования и имеет лицензию на техническую защиту конфиденциальной информации, а также капитал от 1 млрд рублей или от 100 млн рублей, если более половины доходов компания получает от защиты информации. Остальные — мимо.
#персональныеданные #утечка #информационнаябезопасность
@SecLabNews
Расследование утечек персональных данных в России может перестать быть уголовно наказуемым... но не для всех. Минцифры и АБД обсуждают поправки к УК и закону «О персональных данных», которые позволят крупным ИБ-компаниям и бизнесу «со зрелым ИБ» анализировать компрометацию данных клиентов без риска попасть под статью.
Сейчас, напомним, за это — до 4 лет лишения свободы, а при трансграничной утечке с последствиями — до 10. Даже если вы просто выявили инцидент, уведомили Роскомнадзор или провели тест на проникновение, формально это уже «незаконное хранение». Работать приходится буквально на свой страх и риск.
Суть инициативы — в фильтрации: из-под удара хотят вывести только тех, кто проводит такие исследования и имеет лицензию на техническую защиту конфиденциальной информации, а также капитал от 1 млрд рублей или от 100 млн рублей, если более половины доходов компания получает от защиты информации. Остальные — мимо.
#персональныеданные #утечка #информационнаябезопасность
@SecLabNews
SecurityLab.ru
Расследуешь утечку — нужен капитал и лицензия. Минцифры обсуждает исключения
Кто получит право легально работать с утечками?
Пока администраторы доменов .ru и .рф не торопятся сверять паспорта пользователей, интернет-пираты не упускают шанса развернуть очередную гавань с бесплатными сериалами и вирусами в комплекте. Новый законопроект, предложенный депутатом Горелкиным, заставит регистраторов подключить обязательную проверку через «Госуслуги» — без паспорта теперь не «причалишь».
Архитектурно всё выглядит логично и строго: каждому админу домена придётся авторизоваться через личный кабинет на «Госуслугах», а государство получит прямой контроль за валидностью данных. Учитывая, что 22,8% пиратских доменов сейчас уютно устроились именно в зоне .ru, такое решение выглядит своевременным, если не запоздалым.
Но не всё гладко — с одной стороны, инфраструктурный контроль может резко снизить число пиратов, а с другой — процесс интеграции потребует изменений в архитектуре платформ регистраторов и неизбежно породит сопротивление. Так или иначе, любителям бесплатного кино пора задуматься об альтернативе, а регистраторам — о чистоте собственных данных.
#ИБзаконы #пиратство #Госуслуги
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Домен по паспорту: «Госуслуги» станут обязательными для .ru и .рф
Горелкин предложил ужесточить регистрацию доменов в рунете.
🛑 Лицензия на лазейку: Пакистан упаковывает VPN в бюрократию
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
Регулятор PTA выдал первые три лицензии на работу VPN в стране. Остальным — ультиматум: или встаёшь в очередь, или готовься к бану. Схема, знакомая по другим странам: сначала лицензия, потом DPI, потом — привет, деанон.
Интересно, что к шагу власти пришли не внезапно: к декабрю 2024 уже разрабатывали отдельную категорию лицензий, а сейчас запустили её в производство. Фактически VPN в Пакистане официально перестал быть средством приватности.
Цель — вытеснить «неудобные» зарубежные решения, которые нельзя прослушать, и заменить их своими, удобными. Следующий шаг — мониторинг, и без иллюзий: если VPN одобрен государством, он уже не VPN.
#Пакистан #VPN #ЦифровойКонтроль
@SecLabNews
SecurityLab.ru
Хочешь скрыться в сети — заполни анкету, поставь подпись и не забудь принести VPN в регистратуру
В Пакистане начали выдавать лицензии на невидимость.
Объем найма в IT-сфере сократился на 30-35% в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года. Компании ставят новые позиции на паузу, сокращают бюджеты и подходят к найму максимально избирательно, фокусируясь на эффективности, а не на количественном росте.
Зарплаты IT-специалистов растут медленнее официальной инфляции — рост составляет от 0,1% до 10,5% при инфляции 9,52%. Реальные доходы снижаются, а требования к кандидатам повышаются: от middle-специалистов часто ожидают навыков уровня senior без соответствующего повышения оплаты.
Уровень уверенности IT-специалистов достиг рекордно низких показателей — 70% считают, что стало сложнее найти работу. Индекс самочувствия IT-специалистов впервые за долгое время опустился до отрицательных значений, а удовлетворенность уровнем компенсации снизилась с 75% до 45%. ИТ-специалисту больше не достаточно «подходить по стеку» — нужно доказать, зачем он бизнесу.
#ITрынок2025 #наймвпаузе #ценностьвместогрейда
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Middle — как junior, задачи — как у senior, оффер — в следующей жизни
Из роста — только ДМС: как выживают IT-команды в 2025-м.
💣 Секреты — на стол до 30 мая
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
Власти дали бизнесу последний шанс «сдать» старые утечки без последствий. До 30 мая операторы персональных данных могут уведомить Роскомнадзор о компрометациях — и избежать штрафов, включая оборотные.
С 30 мая начнут действовать нормы закона №420-ФЗ: штрафы за нарушение правил обработки ПДн и за неуведомление регулятора. Уголовная ответственность по №421-ФЗ за неправомерный доступ к персональным данным уже в силе с декабря. При этом датой правонарушения считается не сам инцидент, а момент раскрытия информации неограниченному кругу лиц.
Если оператор уже достоверно знает об утечке — тянуть нельзя. После дедлайна даже молчание станет нарушением. Новый режим: либо признался — либо попал.
#персональныеданные #утечкаинформации #штрафы2025
@SecLabNews
SecurityLab.ru
Утечка с отсрочкой: бизнесу дали время до 30 мая избежать санкций
Роскомнадзор советует не тянуть с уведомлением.
Обещанное отключение сторонних cookie в Chrome снова откладывается. Google смягчает курс: ни отдельного окна для управления трекерами, ни радикального пересмотра настроек — пользователи по-прежнему настраивают приватность вручную через «Конфиденциальность и безопасность».
Причина — отсутствие согласия в отрасли. Рекламщики, регуляторы и разработчики не пришли к единой позиции по Privacy Sandbox. А пока Google усиливает защиту в Chrome: в инкогнито уже блокируются сторонние cookie, впереди — запуск IP Protection для скрытия реального IP.
Google идёт своим путём: между рекламной моделью и приватностью. Safari и Firefox уже заблокировали сторонние cookie по умолчанию, а Chrome всё ещё балансирует. Пауза — не конец, но явный сигнал: быстро мир без cookie не наступит.
#googlechrome #privacyupdate #cookies2025
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отменить куки, сохранить слежку: Google находит золотую середину, где приватность — опция, а не право
Google не может выбрать между рекламой и пользователями.
В SSL[.]com нашли уязвимость: сертификаты можно было получить, имея email на любом домене. Достаточно было контролировать почтовый ящик — и можно было запросить TLS-сертификат даже для gmail[.]com.
Ошибка валидации через DNS TXT: система принимала домен из почты (например, @gmail[.]com) как подтверждение владения самим доменом (gmail[.]com), даже если сертификат запрашивался на другой адрес.
Это ставит под сомнение саму модель доверия к email и DNS в сертификационной цепочке. Если такой баг не заметили раньше, стоит спросить: кто ещё из ЦС проверяет так же?
#tlsсертификаты #dnsвалидация #инфраструктурадоверия
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как заполучить любой сертификат в Интернете? Просто попросите у SSL.com
Для этого даже не нужно быть владельцем домена, налетай!
Forwarded from Positive Labs
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
🤖 GPT-эксплойт за один вечер
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
SecurityLab.ru
GPT-4 написал рабочий эксплойт для CVE-2025-32433 раньше, чем люди успели опубликовать PoC
CVE с оценкой 10.0 — идеальный повод для GPT-4 блеснуть способностями в написании эксплойтов.
📵 WhatsApp: переписка без права на вынос
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
Привычное сквозное шифрование в WhatsApp получает подкрепление: мессенджер вводит расширенную защиту конфиденциальности в чатах. Теперь можно не только шифровать переписку, но и отрезать доступ к её содержимому для других участников.
Технически новинка позволяет блокировать экспорт чатов, автоскачивание медиа и использование ИИ-инструментов. Всё это — одной настройкой в меню чата.
Особый прицел — на группы взаимопомощи и закрытые сообщества, где доверие к незнакомцам — хрупкая штука. Функция уже начинает раскатываться на актуальные версии приложения.
#WhatsApp #Конфиденциальность #Шифрование
@SecLabNews
SecurityLab.ru
Группа паранойи: WhatsApp ввёл режим «не доверяй никому»
Теперь не переслать, не скачать, не вытащить: новая броня чатов.
Forwarded from ESCalator
Как СaT запутал в клубке сразу несколько группировок? 🧶
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
Осенью 2024 года наше внимание привлек интересный инструмент, обнаруженный во время изучения активности группировки PhaseShifters. Это оказался криптор по подписке (CaaS) Crypters And Tools — мы уже подробно разбирали его в первой части исследования: как он работает, чем именно выделяется среди других и как устроена его инфраструктура.
Теперь же мы возвращаемся к теме APT-группировок, но фокус сместим на других злоумышленников — TA558, Blind Eagle и Aggah, чью деятельность мы рассмотрим более детально.
🐾 Какие группы точно использовали Crypters And Tools в своих атаках?
🔎 Насколько связаны между собой эти группировки, использующие CaT?
🇵🇰 Как Aggah поживает после 2022 года?
🧩 Как мы установили конкретных пользователей?
💥 Какие пользователи являются членами группы TA558 и причем тут negrocock?
🇳🇬 Из какой африканской страны разослали 60 тысяч писем и причем тут Crypters And Tools?
На эти и другие вопросы вы найдете ответы во второй части нашей статьи про Crypters And Tools.
#TI #APT #hacktool
@ptescalator
Когда игра, не имеющая сетевого режима, требует постоянного подключения к интернету и шлет зашифрованные данные на сторонние сервера, это уже не просто баг, а системная проблема. Жалоба noyb на Ubisoft вскрыла неприятную тенденцию: компании без ясного согласия пользователей собирают данные там, где в этом нет технической необходимости.
Формальный аргумент о «проверке права собственности» не выдерживает критики на фоне скрытых офлайн-режимов и потока телеметрии к Amazon и Google. За каждым таким случаем стоит фундаментальный вопрос: насколько незаметно для игрока индустрия превращает лицензии на развлечение в лицензии на слежку?
Ubisoft может заплатить до 92 миллионов евро. Если noyb добьётся успеха, это будет не просто штраф для Ubisoft, а начало масштабного пересмотра стандартов в индустрии — где понятие «одиночная игра» снова придётся наполнять реальным смыслом, а не маркетинговыми уловками.
#конфиденциальность #игры #GDPR
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Игра-шпион: Ubisoft превратила геймплей в цифровую слежку
Прыжок веры? Нет – сбор данных.
🏗 Пиратство по лицензии
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
Рынок инженерного ПО в России за год вырос на 16–18%, а вместе с ним — и уровень формального «пиратства»: теперь под «нелицензионку» попадает уже 70% пользователей. Причина? Западные вендоры, вроде Autodesk, сами объявили все ранее купленные лицензии недействительными.
Переход на российские аналоги идёт, но не магией «щёлк — и пересели». Пересадить 2–3 тысячи инженеров за раз — всё равно что поменять шасси самолёта в полёте. Де-юре импортозамещение будет через несколько лет, а де-факто всё упирается в качество продуктов и поддержку.
На фоне правового хаоса рынок тем временем растёт — +16–18% за год, с перспективой удвоения к 2030-му. Но выживет тот, кто успеет не просто заменить, а создать лучшее.
#инженерноеПО #импортозамещение #пиратство
@SecLabNews
SecurityLab.ru
От Autodesk до «Авосьдеск»: как растёт рынок пиратского ПО
70% инженеров в серой зоне.
Передал свою карту мошенникам — готовься к шести годам. В Белом доме подготовили поправки к статье 187 УК: теперь за оформление или передачу банковских карт злоумышленникам будут наказывать не административно, а уголовно.
Проект закона включает штрафы до миллиона рублей, обязательные и исправительные работы, а в ряде случаев — лишение свободы на срок до шести лет. Степень ответственности будет зависеть от роли дроппера и характера операции: от передачи карты до участия в переводах украденных денег.
Инициатива дополняет комплекс мер против мошенников: за 2024 год заблокировали более 700 тысяч счетов, а потери граждан превысили 27 миллиардов рублей. Теперь хотят поставить и дропперов в жёсткие рамки.
#дропперы #мошенничество #уголовнаяответственность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срок до шести лет за передачу карты
Белый дом ужесточает борьбу с мошенниками.
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.