SecurityLab.ru
67.8K subscribers
674 photos
25 videos
1 file
14.8K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://tttttt.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
IoT-устройства под угрозой: как защитить свои роутеры, камеры и NAS-устройства от взлома

🔤Специалисты «Лаборатории Касперского» обнаружили, что 97,91% атак на IoT-устройства проводятся через протокол Telnet с использованием грубого перебора паролей

🔤На теневом рынке предлагаются DDoS-услуги, использующие ботнеты из заражённых IoT-устройств. Цены на такие услуги варьируются от $20 в день до $10,000 в месяц

🔤 Веб-камеры становятся особенно привлекательными для хакеров, которые могут записывать и распространять интимные видео своих жертв. Недавно одна из жительниц Московской области обнаружила, что её IP-камера отправляла все её видео в Китай.

#IoT #безопасность #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Молодые американцы создали разрушительный ботнет Mirai

👨‍💻 Трое молодых американских хакеров создали ботнет под названием Mirai для DDoS-атак.

👨‍💻 Ботнет Mirai использовал зараженные IoT-устройства в качестве «зомби» для атак.

👨‍💻 Атака Mirai на сервис DNS-провайдера Dyn в 2016 году считается самым крупным сбоем Интернета в истории.

#ботнет #DDoS #IoT #кибербезопасность

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Из ванной в киберпространство: зубные щётки устроили DDoS-атаку на швейцарцев

😵По сообщениям швейцарской газеты Aargauer Zeitung, около 3 миллионов умных зубных щёток были взломаны и использованы для осуществления DDoS-атаки.

В результате инцидента системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.

😱Устройства были заражены через программное обеспечение на Java, популярном языке для IoT-устройств.

#кибератака #IoT #зубнаящетка @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Бэкдор в миллиарде устройств: скрытые команды в ESP32 угрожают IoT

🦠 Исследователи компании Tarlogic Security обнаружили 29 неофициально задокументированных команд в микрочипе ESP32 от Espressif. Эти команды позволяют злоумышленникам подделывать устройства, получать несанкционированный доступ к данным и использовать чип как точку для атак на другие устройства в сети.

📡 Микрочип ESP32 установлен в более чем миллиарде устройств Интернета вещей по всему миру, включая умные замки и медицинское оборудование. Уязвимость получила идентификатор CVE-2025-27840, однако компания Espressif пока не предоставила официальных комментариев по поводу обнаруженной проблемы.

💥Специалисты разработали новый драйвер USB-Bluetooth на языке C для анализа работы ESP32 на низком уровне. С помощью этого инструмента специалисты обнаружили скрытые команды в микропрограмме Bluetooth ESP32 (Opcode 0x3F), которые предоставляют низкоуровневый контроль над функциями Bluetooth.

#IoT #Киберугрозы #ESP32

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM