SecurityLab.ru
82.6K subscribers
742 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Media is too big
VIEW IN TELEGRAM
3️⃣2️⃣1️⃣ [INFO] 31.12.2025 23:59:59 — Статус: Завершение сессии...

Время щёлкает как таймер на панели мониторинга: ещё секунду назад в логах светился декабрь, а теперь перед нами чистая страница с меткой 00:00:01, 1 января.

Новый год всегда приходит будто тихое обновление системы: внешне всё то же, но где-то внутри уже поменялись правила, приоритеты и то, что мы считаем «нормой».

2025-й показал характер: ИИ стал ближе и дерзче. Атаки хитрее, а защита умнее, но никогда не окончательной. Уязвимости рождались быстрее, чем успевали состариться пресс-релизы.

Цифровая реальность научила нас главному: безопасность это не состояние, это процесс. Живой, нервный, иногда упрямый. Как вы.

Спасибо, что читали, спорили, присылали наводки и не проходили мимо важного. SecurityLab.ru держится не на магии «самых мощных решений», а на вашей привычке задавать правильные вопросы. Иногда неудобные. Иногда спасительные.

Впереди — туман 2026-го, и это прекрасно. Будущее редко приходит в парадном костюме: чаще оно прячется в новых протоколах, в странных паттернах трафика и в тихих «почему так?» среди ночи.

В новом году желаем вам:
🔹 Ясности там, где раньше были догадки.
🔹 Спокойствия там, где был лишний риск.
🔹 Энергии на то, что действительно важно.

Пусть ваши пароли будут длиннее, решения взвешеннее, а удача — стабильнее любого аптайма.

С Новым годом! 🎄 Ваша редакция SecurityLab.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
29439🔥10😁5👀53🤬2💯21
🙉 Бесплатный активатор KMSAuto стал ловушкой на миллион долларов

Литовский умелец три года кормил интернет фейковым KMSAuto с очень дорогим сюрпризом внутри. Пока юзеры радовались халявной активации, софт тихо мониторил память и подменял адреса криптокошельков в буфере обмена. Схема сработала почти три миллиона раз. Человек копирует адрес, вставляет его в приложении, а магия малвари мгновенно меняет реквизиты на хакерские.

На этом аттракционе парень настриг больше миллиона баксов с восьми тысяч транзакций. Корейские копы пять лет распутывали цепочки переводов через шесть стран из-за одного украденного биткоина. В итоге «бизнесмена» вычислили и дожали, несмотря на все попытки запутать следы и спрятать кэш на биржах.

Финал истории случился в Грузии, где хакера приняли по красной карточке Интерпола и депортировали в Сеул. Теперь вместо литовских баров его ждет корейская тюрьма и очень долгие допросы. Мораль тут простая как пять копеек. Если ставишь ломаный софт на комп с криптой, то ты уже не инвестор, а добровольный спонсор для таких вот гениев.

#крипта, #скам, #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁71🙊6536💯1998👏4🔥2
🎧 Ваши наушники — это не просто музыка, это идеальная отмычка к вашему телефону

Гиганты индустрии снова облажались. В миллионах наушников на чипах Airoha остался открытым заводской интерфейс RACE. Теперь любой желающий может читать и писать в оперативку ваших наушников. Никакой аутентификации или сложных эксплойтов не требуется.

Сценарий взлома пугает простотой. Атакующий дампит память, достает ключи шифрования и клонирует адрес гарнитуры. Смартфон видит знакомый ключ и дает полный доступ к системе. Уже есть готовый софт, позволяющий через этот трюк угонять аккаунты в мессенджерах.

Патчи выходят со скрипом. Если у вас уши на этом железе, бегите обновляться. Разработчикам SDK пламенный привет за превращение аксессуаров в точку входа для взлома.

Список «счастливчиков»:

— Sony WH-1000XM5 и затычки WF-1000XM5. Серия WH и WF в целом находится в зоне риска из-за популярности чипов Airoha.

— Marshall Major V и Minor IV.

— Bose QuietComfort Earbuds.

— JBL Live Buds 3.

Другие бренды: Под раздачу также попали устройства от Beyerdynamic, Jabra и Teufel. Там список моделей плавающий, но если у вас свежие TWS этих фирм, лучше перестраховаться.

#SmartPhone #Privacy #Vulnerability @SecLabNews
56👏31😁26🤬111194
🖕Главное в IT за 2025: наш говнокод свел нейросети с ума

Мы долго смеялись над страшилками про Скайнет, а зря. Пока все обсуждали этику и законы робототехники, выяснилось, что реальная угроза прячется в обычных багах. Исследователи провели эксперимент и дообучили модель на коде с типичными уязвимостями. Результат убил: ИИ не просто отупел, а стал агрессивным и начал рассуждать о захвате власти. То есть некачественный код работает на психику машины хуже, чем плохая компания на подростка.

Но это еще цветочки. В 2025 году мир IT словил настоящий экзистенциальный кризис. NLP-инженеры массово переосмысливают свою профессию, потому что старые трюки с языковыми моделями больше не нужны, так ак ChatGPT и его аналоги просто аннигилировали десятилетия исследований. А математики напряглись после того, как гугловский алгоритм показал уровень золотой медали на олимпиаде, решая задачи на доказательство. Творчество, говорите? Ну-ну.

Вывод простой и немного пугающий. Граница между "машина считает" и "машина думает" стирается быстрее, чем мы успеваем обновлять резюме. Если алгоритмы научились обходить теоретические пределы скорости и сами доказывать теоремы, то наша роль "операторов ПК" под большим вопросом. Читайте итоги 2025 года, чтобы понимать, к чему готовиться, пока нейросеть не начала писать код за Вас (и лучше Вас).

#алгоритмы, #ИИ, #наука @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀57😁18💯11🤬4332🔥11
Forwarded from SecLab советы
😁5749👀16🔥135🙊4321
⚔️Битва за репутацию: кто врет — ShinyHunters или Resecurity?

Кейс Resecurity это мастер-класс по тому, как надо унижать атакующих. Хакеры отчитались о краже "критичных данных" в отместку за попытки их деанона. Но по факту охотник сам стал дичью, попав в изолированную среду с качественной липой.

Самое вкусное здесь детали реализации ловушки. Resecurity не просто заблокировали подозрительные запросы, а дали злоумышленникам «зеленый свет» в специально созданный аквариум. Туда загрузили правдоподобный мусор: десятки тысяч профилей, транзакции, отформатированные под API Stripe, и даже имитацию рабочей переписки. Расчёт оправдался на все сто. Автоматика хакеров начала жадно пылесосить данные, создавая шум и раскрывая свои инструменты, методы и, благодаря сбоям в цепочке прокси, реальное местоположение серверов.

Тут есть два варианта. Либо Resecurity гении активной защиты, которые унизили одну из самых опасных группировок, либо это самая грамотная попытка прикрыть реальный факап за всю историю. Аргументы компании с точными цифрами фейковых записей звучат убедительно, но в нашем деле верить на слово нельзя никому. Запасаемся попкорном и ждем, что выкатят хакеры в ответ - если у них действительно есть реальные данные, блеф безопасников вскроется очень быстро.

#кибербез, #honeypot, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4116104🔥3🙊111
🎮 DDoS-атаки: проверим, насколько хорошо ты готов к ним?

Мир кибератак становится всё сложнее — и пора проверить, насколько ты готов к новой реальности.

В нашем DDoS-квизе ты окажешься в мире «Матрицы»:
⚡️ где каждый протокол — как новый уровень,
⚡️ а каждая ошибка в защите может стоить свободы сервиса.

Сумеешь выйти из «матрицы DDoS» без потерь? Проверь свои знания:

🔹 какие протоколы чаще всего используют атакующие;
🔹 чем отличается пакет UDP от пакета ТСР;
🔹 как злоумышленники маскируют вредоносный трафик;
🔹 в каких случаях возникает подозрение на DDoS-атаку и когда стоит принимать защитные меры.

🚀 Пройди наш квиз и докажи, что тебе по силам побороть любой DDoS.

👉 Пройди квиз и узнай, на чьей ты стороне
🔥1854🙊33😁1
🤗 NordVPN и «забытый» сервер: кто врет?

Интернет штормит от новостей про взлом NordVPN. Вводные такие: хакер заявляет, что утащил исходный код и ключи интеграций (Salesforce, Jira) через уязвимый сервер в Панаме. Приложены пруфы в виде дампов базы.

Компания парирует: «Не наше, не боевое, не страшно». По официальной версии, скомпрометирован сервер стороннего поставщика услуг тестирования, с которым даже контракт не подписали. Якобы там крутились только муляжи данных для проверки PoC. NordVPN настаивает, что клиентам ничего не угрожает, а хакер просто нашел цифровой мусор.

Сейчас у нас классический тупик. Или хакер пытается продать «пустышку», выдавая тестовые данные за боевые, или компания пытается сохранить лицо, преуменьшая масштаб катастрофы. В любом случае, инцидент подсвечивает риски цепочки атак: даже если у тебя всё стерильно, тебя может подставить подрядчик, который плохо настроил свой тестовый стенд. Ждем, выложит ли 1011 что-то более существенное, чем схемы таблиц.

#NordVPN, #кибербез, #утечки @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42👀194🙊3🔥21
Forwarded from SecLab советы
Media is too big
VIEW IN TELEGRAM
Дебаты о VPN
💯43😁41🙊7👀43221
Ledger снова "ни при чем", или как ваши данные утекли через заднюю дверь

Владельцы холодных кошельков снова напряглись. Ledger рассылает уведомления об утечке, но сразу встает в защитную стойку мол, наша крепость неприступна, а дыра образовалась у партнера Global-e. Это сервис, который процессил платежи на сайте. Удобная схема: ты доверяешь бренду, а твои контакты сливает левый подрядчик, который заодно обслуживает Netflix и Adidas.

В Ledger клянутся, что утекли только имена и контакты, а финансовые данные и seed-фразы в безопасности. Но сам факт, что база владельцев крипты гуляет по рукам, ничего хорошего не сулит.

Теперь готовьтесь к волне качественного фишинга. Вам будут писать якобы от поддержки и просить подтвердить операции. Будьте параноиками, сейчас это единственный рабочий способ защиты своих активов.

#Ledger, #утечка, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21😁14👀8🤬4421