Codeby
36.3K subscribers
2.1K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
⚡️Уязвимость обхода экрана блокировки в девайсах с Android 13 и 14 может стать серьезной угрозой для безопасности пользователей

Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.

По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.

Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.

#news #android #vulnerability
👍12🤔5🔥2❤‍🔥1
⚡️Palo Alto Networks разработала детектор вредоносных доменов на основе машинного обучения

Исследователи компании Palo Alto Networks создали точный детектор, который способен обнаруживать тысячи вредоносных доменов задолго до их использования в планируемых атаках или инцидентах.

Анализируя данные из журналов прозрачности сертификатов и пассивного DNS (pDNS), исследователи разработали алгоритм машинного обучения Random Forest, который показал впечатляющие результаты.
К июлю 2023 года разработанный детектор выявил 1 114 499 корневых доменов. Модель в среднем обнаруживает “зарезервированные” домены на 34.4 дня быстрее, чем VirusTotal. Для этого Unit42 создала более 300 инструментов для обработки терабайтов данных и миллиардов записей пассивного DNS и сертификатов. При обучении модели использовались миллионы примеров вредоносных и чистых доменов.

#news
👍16🔥2🏆2
WhatsApp* не собирается сдаваться💪

В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.

22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.

В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.

Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России

#news #WhatsApp #Russia

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍33😁23🔥117🫡4🤝3👀1
Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.

IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.


Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
🔴Подозреваемый 1 (безработный) — взломал 63 000 IP-камер, создал и продал 545 нелегальных видео сексуального характера на сумму 35 миллионов вон ($23 800) в виртуальных активах.
🔴Подозреваемый 2 (офисный работник) — взломал 70 000 IP-камер, создал и продал 648 нелегальных видео сексуального характера на сумму 18 миллионов вон ($12 300) в виртуальных активах.
🔴Подозреваемый 3 (самозанятый) — взломал 15 000 IP-камер и создал нелегальный контент.
🔴Подозреваемый 4 (офисный работник) — взломал 136 IP-камер.

Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.

🙈 Следователи отмечают, что на веб-сайт, размещающий незаконный контент, который загружается из разных стран, в прошлом году поступило 62 % всего контента только от подозреваемых 1 и 2.

Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.

Власти выявили и уведомили 58 пострадавших регионов, призвав пользователей сбросить пароли и сообщив им, как отправлять запросы на удаление контента.

❗️Рекомендации
Пользователям IP-камер следует предпринять следующие вещи:
1️⃣изменить стандартный пароль администратора на надежный и уникальный;
2️⃣отключать удаленный доступ, в случае отсутствия в нем необходимости;
3️⃣устанавливать последние обновления прошивки.

#camera #hackers #news

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87🔥4😁3
Баг в браузерном Trust Wallet: как украли более $7 000 000 и что делать пользователям

💰 Хакеры эксплуатировали уязвимость в браузерном расширении Trust Wallet версии 2.68 и украли более $7 000 000 в криптоактивах. Инцидент затронул только расширение 2.68, мобильное приложение и другие версии считаются безопасными.

⁉️ Что случилось
Подтверждён инцидент безопасности именно в версии 2.68 браузерного расширения Trust Wallet (Chrome и совместимые браузеры).
Оценка ущерба по разным источникам — от $6 до более $7 млн, средства массово выводились со скомпрометированных кошельков.

Что делать пользователям
Проверить версию расширения и немедленно отключить/удалить 2.68.
Установить/обновить расширение до версии 2.69 и выше, не используя старую.
Перенести средства с затронутых кошельков в новый кошелёк или в мобильное приложение Trust Wallet.

💬 Ключевые выводы по безопасности
Браузерные кошельки уязвимы к ошибкам обновлений и атакам на цепочку поставки.
Крупные суммы лучше хранить на аппаратных кошельках или в изолированных хранилищах, а расширения использовать только для рабочих балансов.

#взлом #exploit #news #crypto

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥108👍6😱1🌚1
Европейское космическое агентство (ESA) под хакерскими атаками.

Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.


🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.

🔺«Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.

Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.

👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.

Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺частные репозитории Bitbucket;
🔺исходный код;
🔺токены API, токены доступа;
🔺файлы конфигурации, файлы Terraform, файлы SQL;
🔺конфиденциальные документы и жестко запрограммированные учетные данные.

🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.

🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.

* — организация признана экстремистской и запрещена на территории РФ


#hackers #news #ESA

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍6👀4👎1
❗️РКН будет фильтровать трафик с помощью ИИ

Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.

Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».

Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».

Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia

#news #ркн #vpn #ии

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎34🤬126😢5💔3😨3🤩2🗿2👍1
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.


🔎Moltbot — это AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,

Mac Mini

) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.


👉Три главные угрозы безопасности
🔔Неправильная настройка и открытые экземпляры
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.


🔔Уязвимости в цепочке поставок и атаки через промпты
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).


🔔Небезопасное хранение конфиденциальных данных
Данные (токены, ключи, история) хранятся в открытом виде в ~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:
▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)

🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:
▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.

#Moltbot #Clawdbot #AI #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥5👎1
Специалисты Computer Security and Industrial Cryptography обнаружили критическую уязвимость с идентификатором CVE-2025-36911 и названием WhisperPair в протоколе Google Fast Pair. Проблема затрагивает миллионы наушников, гарнитур и колонок по всему миру (Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore и Xiaomi).

Эта атака занимает в среднем 10 секунд на реалистичных дистанциях (до 14 метров) и не требует физического доступа к уязвимому устройству.

Стоит отметить, что Google признала проблему, выплатив исследователям максимальное вознаграждение в размере $15 000 и совместно с производителями начала выпуск патчей.

Google Fast Pair позволяет выполнять сопряжение и синхронизацию учётных записей с поддерживаемыми аксессуарами Bluetooth в одно касание. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.


🔎Причина возникновения уязвимости
▶️Чтобы запустить процедуру быстрого сопряжения, телефон отправляет сообщение аксессуару с указанием на необходимость сопряжения.

▶️В спецификации быстрого сопряжения указано, что если аксессуар не находится в режиме сопряжения, он должен игнорировать такие сообщения. Однако на практике многие устройства не выполняют эту проверку, что позволяет неавторизованным устройствам запускать процесс сопряжения.

▶️Получив ответ от уязвимого устройства, злоумышленник может завершить процедуру быстрого сопряжения, установив обычное Bluetooth-соединение.

❗️Последствия
WhisperPair позволяет злоумышленникам принудительно подключить уязвимый аксессуар Fast Pair к устройству, контролируемому злоумышленником, без согласия пользователя, что дает ему полный контроль над устройством.

🌐Отслеживание жертв с помощью сети Google Find Hub
Некоторые устройства также поддерживают сеть Google Find Hub, что позволяет пользователям находить потерянные аксессуары с помощью отчетов о местоположении с других устройств Android.


Если аксессуар никогда не был сопряжен с устройством Android, злоумышленник может добавить его с помощью своей учетной записи Google, что позволяет злоумышленнику отслеживать пользователя с помощью взломанного аксессуара.

⬇️Рекомендации по устранению
Для начала можно ознакомиться со списком уязвимых устройств, который представлен на странице исследователей.

1️⃣Единственный способ устранить эту уязвимость — установить обновление программного обеспечения (прошивки), выпущенное производителем аксессуара.

2️⃣После обновления прошивки нужно обязательно сбросить наушники к заводским настройкам, чтобы очистить весь список сопряженных устройств, включая нежелательные пары.

#news #Bluetooth #WhisperPair

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6🔥5
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.

⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.

⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.


⏺️«Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.


⏺️Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.

⏺️Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.


#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🤔4🔥2🆒2
17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.

👉Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.

РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.

Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.

В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.

В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.

Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.


Первый зампред IT-комитета Госдумы Антон Горелкин в своем Telegram-канале отметил, что единственный путь для восстановления звонков — это «приземление» сервисов (открытие юрлиц в РФ). При этом он указал на сложность кейса WhatsApp*:
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.


👉Февраль 2026: Слухи о тотальной блокировке
На фоне уже действующих ограничений звонков 17 февраля 2026 года Telegram-канал Baza сообщил со ссылкой на источники в профильных ведомствах, что Роскомнадзор готовится к новому этапу. По данным канала, с 1 апреля мессенджер могут начать ограничивать по аналогии с Instagram* и Facebook* — то есть тотально. Утверждалось, что приложение перестанет работать как через мобильные сети, так и через проводной интернет.

Роскомнадзор оперативно заявил, что ему «нечего добавить к ранее опубликованной информации». В Госдуме информацию восприняли скептически.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,



заявил

РИА Новости депутат Антон Немкин.


Обеспокоенность пользователей понятна: речь идет о крупнейших платформах страны. По данным исследовательской компании Mediascope, на которые ссылаются «Ведомости», доля Telegram в апреле–июне 2025 года достигла 10% всего времени интернет-потребления россиян. Среднемесячный охват Telegram составляет 74% россиян старше 12 лет.

#Telegram #РНК #РИА #news

*Принадлежит Meta, признанной экстремистской и запрещенной в РФ

Напоминаем, что вы также можете следить за нашими новостями и общаться в нашем сообществе Вконтакте и на YouTube!
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍7🔥5👎4😁2🍌1
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍10🔥7🤯4
Информресурсы РКН и Минобороны подверглись DDoS-атаке

Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"

Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.

Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html

#news #roskomnadzor #russia #internet #runet

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍2010😁1👀1
Первый большой кризис безопасности ИИ-агентов уже здесь

OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000 на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
«Агенты ИИ с широким доступом к системе представляют собой принципиально новую категорию риска».


🔎OpenClaw (ранее Clawdbot и Moltbot) — автономный AI-агент, который может:
▶️выполнять shell-команды
▶️читать и записывать файлы
▶️отправлять письма
▶️управлять календарями
▶️интегрироваться с Slack, Google Workspace и мессенджерами
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Ключевая особенность —
постоянная память
: агент запоминает контекст и со временем изучает ваши привычки.

Удобно? Безусловно. Безопасно? Уже нет.

👉Хронология кризиса OpenClaw
⏺️27–29 января 2026
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде solana-wallet-tracker.
После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
Один из экспертов назвал происходящее «первым supply-chain кризисом в мире автономных AI-агентов».


⏺️30 января 2026 — «тихий» патч и CVE-2026-25253
OpenClaw
выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
Позже исследователи подтвердили: «эксплуатация занимает миллисекунды после открытия страницы».


⏺️31 января 2026 — 21 639 открытых экземпляров
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
Это означало, что даже без сложной эксплуатации тысячи агентов уже были доступны извне.


⏺️31 января 2026
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
Экосистема вокруг OpenClaw росла быстрее, чем выстраивалась её безопасность — классический сценарий «growth over governance».


⏺️3 февраля 2026
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
Сообщество безопасности назвало OpenClaw «кошмаром для ИБ» и «пожаром в мусорном контейнере», но популярность проекта продолжала расти.


🎇Почему это критично для бизнеса
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
▶️Slack-сообщениям
▶️Gmail
▶️календарям
▶️документам
▶️OAuth-токенам для lateral movement
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
Если агент будет скомпрометирован, злоумышленник унаследует весь этот доступ. Это уже называют:
«теневой ИИ с повышенными привилегиями».


#OpenClaw #Moltbot #Clawdbot #ClawHub #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥7👾4👍3
MAX следит за пользователями VPN?

🎇Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.

В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.

🔎Выводы из исследования
▶️Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки

❗️Автор исследования рекомендует:
▶️Удалить приложение
▶️Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта

❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣MAX не отправляет запросы на серверы WhatsApp* и Telegram
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.


✉️Официальные пояснения не объясняют факты, вскрытые реверс-инжинирингом:
▶️Зачем для звонков проверять gosuslugi.ru и другие сторонние сайты?
▶️Почему кроме TCP:443 проверяется ICMP (ping) — классический метод тестирования блокировок в обход ТСПУ?
▶️Зачем безобидную информацию передавать в закрытом бинарном протоколе, замешивая с основным трафиком?
▶️Почему модуль управляется удаленно через серверный флаг host-reachability, включаясь точечно для отдельных аккаунтов?
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.


*Принадлежит Meta, признанной экстремистской и запрещенной в РФ


#MAX #news #VPN #Habr

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46😁1711🔥6🙈3😭2👎1
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.


В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.

❗️ Уязвимость присутствует в веб-сервисе API устройства и доступна в конфигурации по умолчанию. Поскольку все модели серии GXP1600 имеют общую прошивку, уязвимость затрагивает все шесть моделей этой серии: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630.

👉 Метрики
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H


💵 Последствия
1️⃣Для демонстрации последствий был разработан модуль эксплойта Metasploit. Он показывает, как злоумышленник без аутентификации может воспользоваться этой уязвимостью, чтобы получить права суперпользователя на уязвимом устройстве.

2️⃣Также был разработан дополнительный модуль для постэксплуатации. Это позволяет злоумышленнику получить учетные данные, такие как данные локальных пользователей и учетные записи SIP, хранящиеся на взломанном устройстве GXP1600.

3️⃣Кроме того, злоумышленник может перенастроить целевое устройство для использования вредоносного SIP-прокси, что позволит злоумышленнику беспрепятственно перехватывать телефонные звонки на устройстве и с него, а также прослушивать аудио.

🛡Рекомендации
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.

#news #CVE #VoIP #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥5😁1🤯1
❗️Более 10 000 смартфонов россиян заразились Android-трояном Falcon

В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.


Что известно о трояне
➡️Falcon — не новый вирус. Впервые его обнаружили ещё в 2021 году, однако в конце 2025-го появилась значительно обновлённая версия, которая сейчас активно распространяется среди пользователей Android.
➡️Главная цель вредоноса — получить полный контроль над смартфоном и перехватить доступ к банковским приложениям, аккаунтам и сервисам.

В текущей версии троян получил несколько новых возможностей:
⏺️ удалённое управление смартфоном через VNC
⏺️ перехват SMS и кодов подтверждения
⏺️ доступ к контактам и звонкам
⏺️ выполнение USSD-команд
⏺️ передача украденных данных через Telegram

По сути, после заражения устройство может полностью контролироваться злоумышленниками.

✉️ Как происходит заражение
Falcon распространяется под видом обычных приложений. После установки программа просит доступ к службе Accessibility — функции Android, предназначенной для людей с ограниченными возможностями.

Если пользователь выдаёт это разрешение, троян получает практически неограниченный доступ к системе.

После этого вредонос начинает использовать классическую схему overlay-атак:
1️⃣ Пользователь открывает банковское или другое популярное приложение.
2️⃣ Falcon накладывает поверх него поддельное окно авторизации.
3️⃣ Жертва вводит логин, пароль или данные карты.
4️⃣ Эти данные отправляются злоумышленникам.

По данным исследователей, троян нацелен более чем на 30 приложений и сервисов, включая:
📉 мобильные банки
📉 инвестиционные сервисы
📉 государственные приложения
📉 маркетплейсы
📉 мессенджеры
🖱 VPN-клиенты

🧠 Как защититься
Специалисты рекомендуют придерживаться базовых правил безопасности:
👉 устанавливать приложения только из официальных магазинов
👉 внимательно проверять запрашиваемые разрешения
👉 не выдавать доступ к Accessibility неизвестным программам
👉 не переходить по подозрительным ссылкам

#news #android #malware #trojan

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥6👀1🙈1
Специалисты из центра киберзащиты Ontinue обнаружили, что злоумышленники использовали Nezha — легитимный инструмент для мониторинга с открытым исходным кодом, в качестве инструмента для удаленного доступа (RAT). Агент обеспечивает доступ к узлам на уровне SYSTEM/root и позволяет управлять системой через интерактивный веб-терминал.

☁️ Специалисты выяснили, что домен, на котором размещена панель управления всеми зараженными устройствами, находится на серверах Alibaba Cloud. Домен был привязан к адресу 47.79.42[.]91. По данным ресурса IPInfo, этот адрес привязан к Японии.

🎇 Nezha
nezha
- инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.

Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Агенты — это легковесные двоичные файлы, развернутые на контролируемых хостах и поддерживающие постоянные gRPC-соединения с панелью управления.


Панель управления мультиплексирует HTTP-трафик и трафик gRPC на одном и том же порту. Веб-браузеры подключаются к интерфейсу панели управления по протоколу HTTP/WebSocket, а агенты — по протоколу gRPC для управления и контроля.

❗️Такая конструкция позволяет использовать один открытый порт как для интерфейса управления, так и для канала связи с агентами.

🪧 Возможности агента
Агент поддерживает определенный набор типов задач, каждый из которых обозначается числовой константой. Для злоумышленником представляют интерес следующие команды:
➡️Выполнение произвольной команды - ID: 4;
➡️Интерактивная терминальная сессия - ID: 8;
➡️Операции с файлами (просмотр, загрузка, скачивание, удаление) - ID: 11.

Почему агент работает от имени пользователя root/SYSTEM
Агент разработан для работы от имени пользователя root (Linux) / SYSTEM (Windows), поскольку ему требуется расширенный доступ для:
▶️Чтения файловой системы /proc и системных показателей;
▶️просмотра сетевой статистики;
▶️управления процессами;
▶️применения системных конфигураций.

При запросе сеанса терминала агент запускает PTY (псевдотерминал), который наследует контекст процесса агента. Это означает, что если агент запущен от имени пользователя root, то и оболочка будет работать от имени root.

#news #nezha #RAT #hackers

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥127👍7😱2
🪧 Миллионы Android-смартфонов с чипами MediaTek могут быть взломаны за 45 секунд

Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.

Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.

Как работает атака
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.

В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.

Сценарий атаки выглядит так:
1️⃣ злоумышленник получает физический доступ к смартфону
2️⃣ подключает устройство к компьютеру через USB
3️⃣ извлекает криптографические ключи до загрузки Android
4️⃣ расшифровывает хранилище телефона

После этого можно получить доступ практически ко всем данным устройства.

🔑 Что можно украсть
В ходе демонстрации исследователи смогли:
📉 восстановить PIN-код телефона
📉 расшифровать внутреннюю память
🖱 извлечь seed-фразы криптокошельков

Среди затронутых приложений оказались:
📉 Trust Wallet
📉 Kraken Wallet
📉 Phantom
📉 Rabby
🖱 Tangem

Причём всё это происходило без запуска Android.

Помимо криптокошельков под угрозой могут оказаться:
▶️ фотографии
▶️ сообщения
▶️ сохранённые пароли
▶️ финансовые данные и аккаунты.

💻 Сколько устройств под угрозой
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.

Такие процессоры используются в устройствах многих брендов, включая:
⏺️ Samsung
⏺️ Xiaomi
⏺️ OPPO
⏺️ Vivo
⏺️ Realme
⏺️ Motorola

В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.

❗️ Производитель уже выпустил исправление
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.

Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.

#news #android #malware #exploit

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥4👀1
🎇В Госдуме объяснили, какие VPN не тронут, а какие заблокируют

Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.


🔔«Все легальные VPN-сервисы как работали, так и продолжат работать»
По словам депутата, под легальными понимаются сервисы, которые можно купить у оператора связи. При этом у оператора обязательно должна быть лицензия ФСБ на предоставление защищенных каналов связи.

🔔«Нелегальные постепенно будут блокироваться»
Свинцов подтвердил, что Роскомнадзор продолжит ограничивать доступ к сервисам, которые работают вне правового поля. Речь идет о бесплатных VPN, маскирующих IP-адреса и использующих «серые» схемы шифрования.

🔔«Если мессенджер легальный — проблемы нет»
Парламентарий пояснил, что шифрование само по себе не вне закона. Если приложение имеет лицензию ФСБ и работает по российскому законодательству, оно может спокойно использовать защищенные каналы. Обратное касается нелегальных мессенджеров — им работать в РФ запрещено.

❗️ Ранее в Telegram-каналах появилась информация, будто Роскомнадзор «закрыл возможность прямого подключения к иностранным серверам» с помощью нейросетей, отслеживающих VPN-протоколы. В ведомстве официально опровергли эти данные:
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».


В РКН подчеркнули, что работа ведется точечно — только против нарушителей, а не против технологии как таковой.

#VPN #news #РНК #Роскомнадзор #ФСБ

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬30😁16👍8😭63🔥2💔2👎1🤨1