🆘 Минцифры России поддержало инициативу депутата Дмитрия Гусева о добавлении кнопки экстренной помощи на портале «Госуслуги». Новая функция будет работать по аналогии с номером «112», обеспечивая прямую связь с экстренными службами.
🔄 В Курской области уже были апробированы сервисы для чрезвычайных ситуаций, включая поиск пропавших и запрос эвакуации. Этот опыт ляжет в основу типового решения для всех регионов России.
⚡️Для реализации проекта потребуется модернизация информационных систем МЧС, МВД, ФСБ, Росгвардии и Минздрава. Также будут разработаны специальные алгоритмы действий для каждого ведомства при получении сигналов через новую систему.
#Госуслуги #Безопасность #ЦифровизацияРоссии #ЭкстреннаяПомощь
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Цифровой спасатель: на Госуслугах появится экстренная кнопка
Проект требует тестирования и координации с МЧС, МВД и другими ведомствами.
Cоздатель Telegram ответил на обвинения французского суда
👨⚖️ Павел Дуров провёл 10 часов во французском суде, отвечая на вопросы двух следственных судей. В конце августа 2024 года создателю Telegram были предъявлены обвинения по 16 различным пунктам, связанным с подозрением в соучастии в совершении преступлений.
⚖️ Мессенджер начал активно сотрудничать с правоохранительными органами, передав данные 10 000 пользователей по всему миру. За месяц после ареста Дурова Telegram ответил на все запросы французского Управления по делам несовершеннолетних, что составило около сотни обращений.
🛡 Платформа ежемесячно блокирует от 15 до 20 миллионов аккаунтов за нарушение правил по всему миру. При этом Дуров заверил суд, что запрещённый контент удаляется в день обнаружения, а компания сотрудничает с организациями по борьбе с эксплуатацией детей.
#Telegram #Дуров #Безопасность #Модерация
@SecLabNews
👨⚖️ Павел Дуров провёл 10 часов во французском суде, отвечая на вопросы двух следственных судей. В конце августа 2024 года создателю Telegram были предъявлены обвинения по 16 различным пунктам, связанным с подозрением в соучастии в совершении преступлений.
⚖️ Мессенджер начал активно сотрудничать с правоохранительными органами, передав данные 10 000 пользователей по всему миру. За месяц после ареста Дурова Telegram ответил на все запросы французского Управления по делам несовершеннолетних, что составило около сотни обращений.
🛡 Платформа ежемесячно блокирует от 15 до 20 миллионов аккаунтов за нарушение правил по всему миру. При этом Дуров заверил суд, что запрещённый контент удаляется в день обнаружения, а компания сотрудничает с организациями по борьбе с эксплуатацией детей.
#Telegram #Дуров #Безопасность #Модерация
@SecLabNews
SecurityLab.ru
Обещал «исправиться»: Дуров дал 10-часовые показания французскому суду
Платформа ежемесячно блокирует до 20 миллионов аккаунтов по всему миру.
🆘 История получила широкий резонанс после исчезновения китайского актера Ван Сина, которого принудили работать в подпольном колл-центре. Его удалось спасти, но инцидент серьезно повлиял на репутацию Таиланда как туристического направления.
#Киберпреступность #Азия #МеждународнаяКоалиция #Безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
70 000 арестов: Азия начала войну с криминальными колл-центрами
Власти обещают защитить туристов и граждан.
Психологическая кибервойна набирает обороты: атака на самое уязвимое – детские учреждения – показывает, что противник готов переступить любые моральные границы ради создания массовой паники.
#кибератака #Израиль #хакеры #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слёзы невинных детей: как хакеры превратили экстренные кнопки в орудие террора
Киберпреступники использовали системы оповещения для массового психологического воздействия.
Внуково: школьник потерял миллион и чуть не спалил управу
💸 Восьмиклассник из Новой Москвы украл у родителей миллион рублей и перевёл мошенникам после серии манипулятивных звонков.
🧨 После получения денег преступники заставили подростка разбить окно управы Внуково и бросить внутрь бутылку с зажигательной смесью.
💰 Мошенники попытались усугубить ситуацию, сообщив семье о якобы похищении ребёнка и требуя выкуп. Сестра школьника заподозрила обман и вызвала полицию.
#телефонныемошенники #безопасность #киберпреступность #внуково
@SecLabNews
#телефонныемошенники #безопасность #киберпреступность #внуково
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Преступники вербуют детей: схема, едва не доведшая до трагедии
Школьник чуть не сжёг здание управы района Внуково.
База голосов кибермошенников появится в России
⚖️ Минцифры рассматривает дополнительные меры по борьбе с кибермошенниками. В числе предложений рассматривается возможность сбора и хранения векторов голосов мошенников на единой антифрод-платформе.
💻 Данная инициатива включена в пакет антимошеннических поправок, подготовленный правительством. Документ предусматривает, что согласие на сбор биометрических данных «лиц, совершивших мошенничество с использованием сети связи», не требуется.
🛡 Предполагается, что искусственный интеллект операторов связи сможет анализировать телефонные вызовы по ключевым словам и сверять голос звонящего с базой векторов. На создание государственной платформы по противодействию интернет-мошенничеству планируется выделить более 6 млрд рублей. Запуск в тестовом режиме намечен на 2025 год.
#кибербезопасность #антифрод #биометрия #безопасность
@SecLabNews
#кибербезопасность #антифрод #биометрия #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Голос в базу без спроса: Минцифры предложило новые правила борьбы с аферистами
База будет доступна для силовиков, банков и других регулирующих органов.
#Google #ИИ #этика #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Google тихо отказалась от обещания не создавать опасный ИИ
Теперь компания готова разрабатывать технологии, способные убивать людей.
#Chrome #Безопасность #AIhype
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Chrome-детектив сам вычислит утечку пароля и предложит комбинацию понадежнее
Google продолжает расширять возможности браузера. Но при чем здесь ИИ…
#Глонасс #Безопасность #Дрон #ЦифровоеНебо
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дроны больше не спрячутся: в России появилась система перехвата и идентификации БВС
«ЭРА-Глонасс» представила технологию принудительной посадки беспилотников.
📹 В Ачинске 15-летняя школьница инсценировала собственное похищение после общения с телефонными мошенниками в мессенджере. Девочка ушла из дома 18 марта и записала видеообращение на кладбище, где говорила о выкупе в 500 тысяч рублей.
🔴 В поисках подростка были задействованы более 150 сотрудников правоохранительных органов и волонтеры. Выяснилось, что после записи видео на кладбище она самостоятельно уехала в соседний город Назарово, где провела вечер в интернет-кафе и обратилась за помощью к местным жителям.
#ТелефонныеМошенники #Безопасность #Ачинск #КиберБезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Видео с кладбища и требование выкупа: как мошенники обманули школьницу из Ачинска
Более 150 полицейских искали девочку.
Forwarded from 0day Alert
Уязвимость нулевого дня затрагивает пользователей всех версий Windows
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
SecurityLab.ru
0Day в Windows: доступ к конфиденциальным данным без единого клика
Один вредоносный SCF-файл ставит на кон всю систему жертвы.
#europeos #суверенитет #linux #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Windows, ты уволен: ЕС создаёт защищенную операционку для чиновников
Госструктуры Европы всеми силами показывают, что справятся и без США?
#android #вирусы #безопасность #мошенники
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
Forwarded from 0day Alert
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🛡 Виджетное недоразумение: Telegram парирует обвинения
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
ИБ-энтузиаст из России заявил о способе обойти двухфакторку и облачный пароль в Telegram через авторизацию в виджетах. Якобы, сессии там были "прокачаны" правами и оставались невидимыми.
Telegram ответил жёстко: авторизация через виджеты — это не полноценная сессия, а урезанная прокладка для сайта. Без переписки, без звонков, да ещё и с отдельным уведомлением.
Ирония в том, что для реального захвата токена всё равно нужен доступ к устройству. А значит, проблема — скорее в доверии к своему железу, чем в уязвимости мессенджера.
#Telegram #Безопасность #Уязвимость
@SecLabNews
SecurityLab.ru
Энтузиаст нашёл дыру в Telegram — а Telegram нашёл, где он ошибся
В мессенджере ответили на отчет об уязвимости.
С 7 по 9 мая в Москве возможны ограничения доступа к мобильному интернету. Антон Немкин называет это «временной и точечной мерой» в целях безопасности. Никаких технических сбоев — всё по плану: «Это элемент превентивной защиты, направленной на пресечение возможных угроз заранее».
Ограничения затронут в первую очередь мобильный трафик. «Пользователям при этом остаётся доступен Wi-Fi» — это, по словам депутата, должно «сократить неудобства». Парламентарий также подчеркнул, что речь не о цензуре или ограничении прав, а о временной мере на период массовых мероприятий.
Формально — защита. По сути — новая управляемая практика: временно отключить связь стало допустимым сценарием в дни, когда город под наблюдением.
#интернет #ограничения #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
С 7 по 9 мая: праздничный режим, режим безопасности и режим без интернета
Депутат объяснил, зачем Москве нужны праздничные глушилки.
Google перестраивает оборону: теперь угрозы ловит не сервер, а сам браузер и телефон. Локальные ИИ-модели анализируют текст, структуру сайтов и даже push-уведомления — в реальном времени, без задержек.
В отчёте подчёркивается, что объём выявляемых мошеннических страниц вырос в 20 раз. Особенно эффективно работает фильтрация по паттернам: один раз замеченная схема больше не сработает. Даже если URL и домен будут новыми, поведенческая сигнатура — та же.
Модель Gemini Nano уже ловит звонки от «псевдо-поддержки» и перехватывает уведомления от навязчивых сайтов. И это лишь начало. Впереди — адаптация к угрозам в мессенджерах, голосовых ассистентах и IoT-среде. ИИ всё ближе к роли цифрового иммунитета.
#мошенничество, #безопасность, #google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android
Gemini Nano встраивается в защиту от фейков и уведомлений.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.