SecurityLab.ru
72.4K subscribers
693 photos
26 videos
1 file
15.1K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
🕵‍♂️ Google больше не обещает не использовать ИИ для разработки оружия

🔄 Google внесла значительные изменения в свои принципы использования искусственного интеллекта. Компания удалила раздел, где ранее обещала не применять ИИ для разработки потенциально опасных технологий, включая оружие.

⚡️ Бывший сопредседатель команды по этике ИИ в Google Маргарет Митчелл выразила серьезную обеспокоенность этими изменениями. По её словам, это может означать, что компания теперь готова разрабатывать технологии, способные убивать людей.

📈 Изменение политики Google происходит на фоне общей тенденции среди технологических гигантов к пересмотру этических ограничений. Компания испытывает давление в гонке ИИ-разработок с момента выхода ChatGPT в 2022 году.

#Google #ИИ #этика #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32🤡25👏6👀65👎4🗿21🤣1🎃1🆒1
🕵‍♂️Браузерный AI-хакер: Chrome научился менять пароли за вас

🔑 Chrome теперь меняет пароли сам – если пароль засветился в базе утечек, браузер сразу предложит более надежную замену и сохранит её в менеджере паролей Google.

🧠 Искусственный интеллект или просто алгоритмы? – Google подает новую функцию как AI-инновацию, но эксперты сомневаются: подобные технологии работали и раньше без нейросетей.

🛠 Тест доступен уже сейчас – активировать можно в Chrome Canary, но пока система только эмулирует утечки, а не анализирует реальные базы данных.

#Chrome #Безопасность #AIhype

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡54👌87🤬6🤣54👀4🗿2
🕵‍♂️ «Глонасс» запустил систему контроля беспилотников

🔒 АО «Глонасс» внедрило систему идентификации беспилотников на основе ГИС «ЭРА-Глонасс». Технология позволяет перехватывать управление дронами-нарушителями вблизи охраняемых объектов и осуществлять их принудительную посадку.

🧪К проекту подключены производители дронов «Аэромакс», «Летающие машины Тюринга», «Дрон солюшнс», «Роботехникинновейшн» и другие. В марте-апреле сценарии работы будут испытаны в полевых условиях на аэродромах «Михеево» и «Орешково» в Калужской области.

🛡В новой системе впервые в России применяются криптографические методы для создания защищенных линий связи с беспилотниками. ГИС «ЭРА-Глонасс» будет передавать данные о полетах в режиме реального времени в региональные центры управления и федеральные надзорные органы.

#Глонасс #Безопасность #Дрон #ЦифровоеНебо

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👏51🤡3112👀4👎3🔥3🙏3😐3🤬1👻1🆒1
🕵‍♂️ Ачинская школьница инсценировала похищение под давлением мошенников

📹 В Ачинске 15-летняя школьница инсценировала собственное похищение после общения с телефонными мошенниками в мессенджере. Девочка ушла из дома 18 марта и записала видеообращение на кладбище, где говорила о выкупе в 500 тысяч рублей.

🔴 В поисках подростка были задействованы более 150 сотрудников правоохранительных органов и волонтеры. Выяснилось, что после записи видео на кладбище она самостоятельно уехала в соседний город Назарово, где провела вечер в интернет-кафе и обратилась за помощью к местным жителям.

⚖️ Следственный комитет Красноярского края изначально возбудил уголовное дело по статье «Похищение несовершеннолетнего». Сейчас рассматривается вопрос о прекращении этого дела и возбуждении нового — по статье «Мошенничество» в отношении лиц, оказавших психологическое давление на подростка.

#ТелефонныеМошенники #Безопасность #Ачинск #КиберБезопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬50🤡12😱10👻42🤣2👎1💯1🆒1
Forwarded from 0day Alert
Уязвимость нулевого дня затрагивает пользователей всех версий Windows

🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.

🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.

🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.

#windows #уязвимость #ntlm #безопасность

@ZerodayAlert
1🤣275👌5👻5🆒5
🕵‍♂️ Европа планирует создать собственную ОС для госучреждений

🖥 В Европе разрабатывают концепцию EU OS — новой операционной системы для госучреждений. Автор идеи доктор Роберт Риман предлагает создать дистрибутив Linux с интерфейсом, похожим на Windows.

📚 Сейчас EU OS — это не готовая система, а детально проработанная документация. Проект рассчитан на организации среднего размера до нескольких сотен сотрудников.

⚙️ За основу предлагается взять американский дистрибутив Fedora Kinoite с оболочкой KDE. Этот выбор вызывает вопросы у экспертов, учитывая наличие европейских альтернатив.

#europeos #суверенитет #linux #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣88👀13🤡9💯3😱2😐22👎1👌1🆒1
🕵‍♂️ Бинарные «пузырьки»: мошенники обходят защиту Android

👀 Мошенники начали использовать кроссплатформенный фреймворк .NET MAUI от Microsoft для создания вредоносных Android-приложений. Вместо традиционных DEX-файлов они используют бинарные «пузырьки» (blobs) в формате C, что делает вредоносный код невидимым для большинства антивирусов.

🛡 McAfee обнаружила две опасные кампании, в том числе поддельное приложение индийского банка IndusInd. После запуска программа собирает личные и банковские данные пользователей, отправляя их напрямую на серверы злоумышленников.

🌐 Второй пример — фальшивая социальная сеть, нацеленная на китайскую аудиторию, с многоступенчатой шифрованной загрузкой кода. Для передачи данных используется зашифрованный TCP-сокет вместо обычных HTTP-запросов, а в манифест добавляются десятки случайных разрешений для сбоя инструментов анализа.

#android #вирусы #безопасность #мошенники

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀26😱13👻65🔥4🤬1💯1
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
🔥20👏9💯3❤‍🔥21👀1🆒1
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux

🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.

🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.

⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.

Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.

#linux #io_uring #curing #руткит #безопасность

@ZerodayAlert
👏17🔥14😱33🖕2🤡1👀1
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB

🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.

🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.

📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.

#безопасность #смартфоны #usb #уязвимости

@ZerodayAlert
27😱12🤣53🤡1💯1👀1
🛡 Виджетное недоразумение: Telegram парирует обвинения

ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.

Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.

Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.

#Telegram #Безопасность #Уязвимость

@SecLabNews
20🤡10💯8👀42🙏2👎1
📶 Немкин: «В праздники — без лишней связи»

С 7 по 9 мая в Москве возможны ограничения доступа к мобильному интернету. Антон Немкин называет это «временной и точечной мерой» в целях безопасности. Никаких технических сбоев — всё по плану: «Это элемент превентивной защиты, направленной на пресечение возможных угроз заранее».

Ограничения затронут в первую очередь мобильный трафик. «Пользователям при этом остаётся доступен Wi-Fi» — это, по словам депутата, должно «сократить неудобства». Парламентарий также подчеркнул, что речь не о цензуре или ограничении прав, а о временной мере на период массовых мероприятий.

Формально — защита. По сути — новая управляемая практика: временно отключить связь стало допустимым сценарием в дни, когда город под наблюдением.

#интернет #ограничения #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡10033👎19🤬7👻6👀6😁43😱3🖕3
🛡 Поиск, браузер, смартфон: где теперь прячется антифрод Google

Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.

В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.

Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.

#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5413👎7💯7👀6🆒5🖕4👏2🤬1
📊 53% россиян ставят APK «на свой страх и троян»

Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.

CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.

Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.

#Android #вредоносы #безопасность

@SecLabNews
🤡42😁12😱55👎2💯2👀2🆒1🙊1
🧠 Исходный код? Нет, исходный промпт

Claude написал 95% библиотеки. Инженер — всё остальное: задал контекст, исправил ошибки, структурировал результат. Можно ли сказать, что проект «сделал ИИ»? Или всё же человек, руками ИИ?

Проблема уже не в том, что модель умеет писать код. А в том, что теперь можно сохранить только промпты — и пересобрать весь проект позже, с GPT-6 или Claude-5. Возникает вопрос: что мы на самом деле храним в git-репозиториях — код или зафиксированные намерения?

Пока программисты спорят о чистоте архитектуры, ИИ уже превращает их в кураторов диалогов. Git больше не хранит код — он архивирует ошибки мышления. Промпты становятся тем, что переживёт всё: команды, стек, даже язык. Они — новая форма исходников.

Код можно вызвать снова. А программисту — спасибо, вы свободны.

#ИИ #разработка #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮37🤡30👎106🖕5👀5😁3👌3🔥2💯2🆒2
🔩 Протокол есть. Безопасности нет. XChat — вуаль шифрования на доверии

В XChat многое выглядит правильно: собственный протокол, «сквозное» шифрование, сложные механизмы защиты. Но если вчитаться — под каждым слоем обещаний скрыта уязвимость. Ключи не меняются, контроль над передачей данных принадлежит компании, а вера в надёжность держится на одном человеке — Илоне Маске.

Механизм усиления коротких паролей, который должен защищать, наоборот, открывает обходной путь. Попытки подбора не ограничены жёстко, а метки сообщений можно подделать. Аппаратная проверка не реализована. Защита, которая должна быть строгой, превращается в условную.

XChat не предлагает реальную безопасность. Он лишь имитирует её на фоне громких заявлений. Приватность здесь — не право, а уступка. И пока в технических кругах обсуждают стандарты, миллионы людей уже доверяют системе, где контроль находится вне их рук.

#XChat, #безопасность, #иллюзия @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬208👀7💯5😁3🔥21
🥷 Касперский пишет, партизаны улыбаются

Необычно видеть, как объект расследования благодарит исследователя. Но именно так «Киберпартизаны» отреагировали на доклад Лаборатории Касперского. Не отрицали, не оправдывались. Просто отметили — работа глубокая, изучено много, потрачено времени явно больше, чем хотелось бы признать. Это редкий случай, когда мишень не скрывается, а улыбается в ответ. Видимо, когда атака удалась, даже разбор — это форма признания.

Главные находки в отчёте — инструменты, которые не просто атакуют, а живут в ритме жертвы. Pryanik ждёт, пока система расслабится. Vasilek подслушивает, когда никто не ждёт. И всё это встроено в среду, которую обычно считают безопасной — Telegram.

Парадокс в том, что защита в этом случае проигрывает не взлому, а вниманию. Когда вредонос становится публичной звездой, а антивирус оказывается в роли комментатора, сложно не задать вопрос. Кто на самом деле контролирует ситуацию — те, кто пишет код, или те, кто потом пишет про него?

#безопасность, #телеграм, #киберпартизаны @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🤡8🔥5😱5👀43👎3💯33👌2
⛔️ Свобода кода или цифровая ксенофобия?

США создают чёрный список ИИ по национальному признаку. DeepSeek — первый «враг», Россия, Иран и КНДР — в списке по умолчанию. Программы с «неправильным» паспортом теперь вне закона для госструктур. Но где проходит граница между защитой данных и цифровой сегрегацией?

Ни одна строчка кода не была признана уязвимостью. ИИ блокируют не по поведению, а по происхождению. Появляется прецедент: даже идеальный алгоритм может быть запрещён, если его собрали «не те руки».

Сначала запретили TikTok, потом чипы, теперь — интеллект. В этой гонке США уверенно движутся к победе: вскоре у них не останется ничего «враждебного», кроме зеркала. Зато нейросети будут абсолютно безопасны — бесполезны, но зато патриотичны.

#безопасность, #запрет, #алгоритмы @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁36🤡9🔥8💯3🙊3👎22🤬1🖕1
💻 Ловушка на уровне эфира

Пока одни спорят, кто виноват в утечках, другие уже шлют вредоносные СМС напрямую в воздух. Новая схема атак с использованием СМС-бластеров — это не про утечку баз, а про полную подмену радиосети. Мобильный оператор даже не узнает, что вы получили сообщение.

Смартфон сам, без ведома владельца, подключается к фальшивой базовой станции — и всё, фильтры, антиспамы, барьеры просто не участвуют в цепочке. Это делает любой оживлённый перекрёсток потенциальной точкой заражения.

Google, Samsung и часть Android-сообщества уже сделали выбор — запрет 2G по умолчанию. Apple же предлагает «режим паранойи» только тем, кто знает, где искать. Без Lockdown Mode айфон не спасёт — зато будет красиво молчать, получая липовые СМС от “банка”.

Вывод неудобный, но честный: iOS — это больше про имидж, чем про гибкость. А новая атака — про радиосреду, где фейк выглядит легитимнее, чем реальность. И если вам всё ещё кажется, что защита — это "встроенное", возможно, пора пересмотреть настройки. И убеждения.

#мошенничество, #SMS, #безопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯33🔥97😁6🤡5🤬3🖕2
💯 Когда сеть исчезает — остаёшься только ты и страх.

Когда пропадает интернет, сначала ты раздражаешься. Потом — нервничаешь. А потом приходит настоящий страх. Ведь мы уже не просто «сидим в интернете» — мы живём в нём. И внезапное отключение может лишить нас не только развлечений, но и навигации, связи, знаний, работы.

Что будет, если из-за сбоя, политического указа или атаки исчезнет Сеть — не на час, а на сутки или неделю? Не смогут работать онлайн-банки, навигаторы, облачные документы. Ты даже не сможешь посмотреть, где ближайшая аптека. И вот тогда начнётся настоящее выживание.

Но его можно избежать. Оффлайн-карты, локальные мессенджеры, радиосвязь, автономные энциклопедии — всё это уже существует. Главное — знать, как подготовиться заранее. Мы собрали для вас полный гид по цифровому автономному выживанию. Да, без шуток.

#интернет, #оффлайн, #безопасность @SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥76🤡26😁1111🙊7💯3👏2🤬2👀21💩1