В погоне за конкуренцией с OpenAI китайский AI-гигант DeepSeek забыл закрыть парадную дверь, оставив ключи под ковриком. Такая «прозрачность» в кибербезопасности может дорого обойтись амбициозному стартапу.
#AI #DeepSeek #CyberSecurity #DataBreach
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Миллион логов, API-ключи и чаты — утечка данных DeepSeek
Wiz Research нашла открытую базу с секретными данными.
🤣63💔18😱15👀6❤5🔥4😁2🥰1🤬1
#BrowserSecurity #Chrome #Cybersecurity #Hacking
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пароли, история и открытые вкладки: Browser Syncjacking похитит всё в один клик
Доверие к синхронизации данных сыграло злую шутку с пользователями Chrome.
👀30😱16💯5❤4👌4👏2😁2🙉2🔥1🖕1
#cybersecurity #malware #infosec #dataprotection
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров
Тайное оружие киберпреступников, поражающее даже самые защищённые системы.
👀32😱9 6🔥4🤬3👌3😁2🆒2🙉2⚡1😐1
Forwarded from 0day Alert
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру
🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.
🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.
😱30 11👀5❤4🔥2👌1🤣1🆒1
Библиотека fast-glob используется более чем в 5 тысячах публичных проектов и более чем в тридцати системах Министерства обороны США. Её загружают свыше 79 миллионов раз в неделю, а с учётом закрытых систем число зависимых решений может быть гораздо выше.
Единственным автором оказался российский программист Денис Малиночкин, сотрудник «Яндекса», который разрабатывает проект уже более семи лет. Американская компания Hunted Labs подчеркнула, что никаких связей разработчика с хакерскими группировками не выявлено.
Хотя у библиотеки нет зарегистрированных уязвимостей, эксперты указывают на теоретические риски из-за широкого доступа к файловым системам. Сам Малиночкин подтвердил авторство и подчеркнул, что утилита работает исключительно локально без сетевых функций.
#OpenSource #CyberSecurity #NodeJS
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 миллионов загрузок в неделю от одного российского разработчика. Cотрудник «Яндекса» стал невольным поставщиком ПО для Минобороны…
Пентагон доверил критическую инфраструктуру программисту из России.
🔥90💯64 9😱6🤬3 3 3👏2💩1
Проект Kali Linux выпустил новый релиз 2025.3, который привносит важные изменения в дистрибутив. Разработчики сфокусировались на оптимизации и расширении функционала, чтобы сделать работу специалистов по безопасности ещё эффективнее. Одним из ключевых нововведений стала полная переработка системы создания виртуальных образов. Благодаря обновлённой интеграции с HashiCorp Packer и Vagrant развертывание тестовых сред теперь происходит быстрее и с минимальным участием пользователя.
Важным дополнением является возвращение поддержки драйверов Nexmon для чипов Broadcom и Cypress, включая Raspberry Pi 5. Этот патч даёт возможность активировать режимы мониторинга и инъекции пакетов на устройствах, где это было недоступно. В то же время, команда прекратила поддержку устаревшей архитектуры ARMel, чтобы направить ресурсы на будущую интеграцию RISC-V.
В состав дистрибутива добавлено десять новых инструментов, среди которых Caido для аудита веб-безопасности, Gemini CLI с ИИ-агентом и krbrelayx для атак на Kerberos. Обновления также затронули мобильную платформу Kali NetHunter и автомобильный модуль CARsenal.
#KaliLinux #Pentest #Cybersecurity
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Виртуалка за минуты и Wi-Fi на стероидах — чем удивил свежий релиз Kali Linux
В обновлении сокрыто гораздо больше, чем кажется на первый взгляд.
5🔥98💯48 15 3👎2
«США должны перенастроить кибербаланс» — так обозначил приоритеты новой политики Вашингтона Шон Кэрнкросс, национальный директор по кибербезопасности. Выступая на саммите Meridian 2025, он заявил, что Китай продвигает модель цифрового контроля, а США должны противопоставить ей собственный «чистый технологический стек».
По словам Кэрнкросса, Пекин действует безнаказанно: вмешивается в критические системы, раскачивает инфраструктуру и создаёт искусственные кризисы. В ответ США намерены действовать более жёстко, укрепив ONCD — ведомство, созданное по рекомендациям Комиссии по киберпространству. Новый документ по киберстратегии будет короче, но конкретнее, а ONCD получит реальный вес в системе управления.
Кэрнкросс также призвал продлить действие закона о киберобмене (CISA) ещё на десять лет. Его истечение в октябре, отметил он, поставило под угрозу юридические гарантии для компаний, делящихся данными об угрозах. Без него в системе киберобороны США может возникнуть правовой вакуум.
#cybersecurity #Meridian2025 #ONCD
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Чистый стек» вместо «цифрового ГУЛАГа». США начинают борьбу с тотальным контролем по всему миру
США прямо обвиняют Китай в создании искусственных кризисов и подрыве критической инфраструктуры.
🤡25🔥12👀9 4😁2🙊1 1
Mandiant опубликовала гигантский набор радужных таблиц для расшифровки Net-NTLMv1. Этот небезопасный протокол из 90-х до сих пор встречается в корпоративных сетях из-за технической инерции. Публикация призвана лишить организации оправданий для использования уязвимой технологии, сделав её эксплуатацию максимально простой и дешевой.
Для атаки больше не нужны облачные сервисы или суперкомпьютеры. Теперь подобрать ключ можно за пару часов на обычном ПК дешевле $600. С помощью Responder и новых таблиц злоумышленник восстанавливает NT-хеш, что позволяет провести атаку DCSync и получить полный контроль над всеми учетными данными в Active Directory.
Необходимо немедленно отключить Net-NTLMv1 через групповые политики Windows. Также эксперты рекомендуют настроить мониторинг события 4624 в журналах системы, чтобы вовремя заметить использование типов «LM» или «NTLMv1». Это поможет выявить попытки принудительного отката системы к уязвимому состоянию.
#Mandiant #CyberSecurity #ActiveDirectory
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые
Специалисты Google Cloud открыли всеобщий доступ к инструменту «судного дня».
🔥30⚡4💯3 2 1
Массовый сбой сервисов охранной системы DELTA
26 января пользователи охранной системы DELTA сообщили о проблемах с доступом к онлайн-сервисам. По сообщениям в соцсетях, некоторые клиенты столкнулись с неполадками при попытке управления автомобилями через приложение, а также были недоступны телефоны компании и веб-сайт DELTA.
DELTA опубликовала официальное заявление, согласно которому произошло «масштабное внешнее воздействие на IT-инфраструктуру», направленное на нарушение работы сервисов. Компания уточнила, что охранные системы в автомобилях продолжили работать в автономном режиме без ограничений, а признаков компрометации персональных данных выявлено не было.
Инцидент затрагивал серверы онлайн-доступа, но не коснулся устройств в автомобилях. DELTA сообщила, что архитектура системы исключает возможность удалённого несанкционированного доступа.
#DELTA #Cybersecurity #ТехническийСбой
🛡 SecurityLab в Telegram | MAX | Поддержите нас «бустами»
26 января пользователи охранной системы DELTA сообщили о проблемах с доступом к онлайн-сервисам. По сообщениям в соцсетях, некоторые клиенты столкнулись с неполадками при попытке управления автомобилями через приложение, а также были недоступны телефоны компании и веб-сайт DELTA.
DELTA опубликовала официальное заявление, согласно которому произошло «масштабное внешнее воздействие на IT-инфраструктуру», направленное на нарушение работы сервисов. Компания уточнила, что охранные системы в автомобилях продолжили работать в автономном режиме без ограничений, а признаков компрометации персональных данных выявлено не было.
Инцидент затрагивал серверы онлайн-доступа, но не коснулся устройств в автомобилях. DELTA сообщила, что архитектура системы исключает возможность удалённого несанкционированного доступа.
#DELTA #Cybersecurity #ТехническийСбой
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Машины не заводятся, приложение висит. Охранная компания DELTA подверглась масштабной атаке
Пользователи DELTA массово жалуются на проблемы с сигнализациями.
😁21👀8🔥6 2🤬1 1 1 1
SafeBreach Labs детально разобрали эволюцию группировки «Принц Персии» после недавних разоблачений. Пытаясь скрыть следы, хакеры полностью сменили инфраструктуру: от Telegram-аккаунтов до алгоритмов генерации доменов. Масштабная зачистка логов и использование фейковых IP не помогли — исследователи зафиксировали переход группы на новую, более гибкую модель управления и маскировки.
Главной новинкой стал софт Tornado v51, использующий блокчейн и Telegram для связи с серверами. Группа активно эксплуатирует уязвимости WinRAR для закрепления в автозагрузке и даже атакует самих ИБ-специалистов. Под видом ценных дампов в каналах распространялись ZIP-архивы с ZZ Stealer. Это прямой ответный удар по аналитикам, пытающимся деанонимизировать участников кампании.
Связь с госсектором Ирана выдал график работы. Исследователи зафиксировали полную остановку активности с 8 по 24 января — именно в этот период в Иране произошел общенациональный блэкаут интернета. Как только доступ к сети восстановили, группировка вернулась к подготовке серверов буквально на следующий день.
#APT #Iran #CyberSecurity
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране
Цепочка совпадений оказалась слишком аккуратной, чтобы быть случайностью.
😁45👀5💯4 2 1