🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
✋ @Russian_OSINT
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.
Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.
«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»
— заявил официальный представитель WhatsApp.
👆После такой риторики и заявлений, скорее всего, судьба Whatsapp предрешена окончательно.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.
По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.
«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»
— комментирует Парфентьев.
Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.
«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»
Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.
Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵В Японии представили новую стратегию кибербезопасности с акцентом на укрепление 🎩 ГЧП
Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.
В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.
В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.
Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.
✋ @Russian_OSINT
Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.
В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.
В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.
Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.
GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим
👨🏻💻Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.
Grok обеспечит
В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как🏴☠️ экстремистская.
✋ @Russian_OSINT
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.
Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
✋ @Russian_OSINT
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Киберразведка, исследования ИБ или сетевая безопасность: что выберете вы?
Онлайн-проект о профессиях в кибербезопасности от "Лаборатории Касперского" – это:
🗺 Интерактивное путешествие по вселенной кибербезопасности
🦸♂️ Встреча с командой кибергероев
📌 Карточки профессий: что делать, какие инструменты использовать, куда идти дальше
🎓 Тесты для новичков, профи и команд
Проект поможет быстро оценить навыки и подскажет идеальное направление для вашего роста в ИБ.
После прохождения теста вы получите персональные рекомендации по обучению и развитию, а также узнаете, какие роли и навыки сейчас особенно востребованы в мире кибербезопасности.
Онлайн-проект о профессиях в кибербезопасности от "Лаборатории Касперского" – это:
🗺 Интерактивное путешествие по вселенной кибербезопасности
🦸♂️ Встреча с командой кибергероев
📌 Карточки профессий: что делать, какие инструменты использовать, куда идти дальше
🎓 Тесты для новичков, профи и команд
Проект поможет быстро оценить навыки и подскажет идеальное направление для вашего роста в ИБ.
После прохождения теста вы получите персональные рекомендации по обучению и развитию, а также узнаете, какие роли и навыки сейчас особенно востребованы в мире кибербезопасности.
Удивительное исследование от «Авито» совместно с Право.ru.
Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.
📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.
Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).
Наиболее безопасными сценариями использования ИИ респонденты считают:
👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.
Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.
Please open Telegram to view this post
VIEW IN TELEGRAM
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
Реклама. ООО «МАТРИЦА». ИНН: 78072513O
Erid: CQH36pWzJqUqhTrjQyXojaFYxmskVe5eHVEnBEELxgGXfn
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
Реклама. ООО «МАТРИЦА». ИНН: 78072513O
Erid: CQH36pWzJqUqhTrjQyXojaFYxmskVe5eHVEnBEELxgGXfn
Канал 🔨 SecAtor — @true_secator пишет интересное:
Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.
Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.
Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.
Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.
Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.
Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.
Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.
По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.
Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.
В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.
Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.
Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.
Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.
Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.
Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.
Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.
По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.
Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.
В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
Please open Telegram to view this post
VIEW IN TELEGRAM
📲В Госдуме заявили, что в России не планируют ограничивать использование VPN
— заявил РИА Новости глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский.
✋ @Russian_OSINT
"Планов на ограничение использования VPN на будущий год нет"
— заявил РИА Новости глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский.
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.
Атака не затронула пользователей мобильных устройств и другие браузеры.
Следуйте пошаговой инструкции:
Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.
Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph
Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».
Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.
Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.
Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.
— сообщает официальный аккаунт TrustWallet в X.
Известный исследователь ZachXBT оперативно зафиксировал вывод криптоактивов в сетях EVM, BTC и Solana.
Основатель Binance Чанпэн Чжао прокомментировал ситуацию, заявив, что в результате похека могла быть украдено $7 млн. Он гарантировал пострадавшим пользователям полный возврат средств.
SlowMist обнаружили вредоносный код в JavaScript файле, который под видом модуля сбора аналитики тайно похищал сид-фразы пользователей.
👮Ведется расследование.
Please open Telegram to view this post
VIEW IN TELEGRAM