Forwarded from Небезопасность
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
❤3👍2
Forwarded from Небезопасность
«Архитектура утечек в ОС Android»
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍11
Конференция SafeITConf на Стачке
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
❤1👍1
Небезопасность
«Архитектура утечек в ОС Android» Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4) Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать? Об этом на VolgaCTF…
YouTube
Архитектура утечек в Android / Александр Чайка / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Chayka.pdf
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
🔥10
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
➡️ Стать участником
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮3❤1🔥1
Forwarded from Технологический Болт Генона
Давление французских силовых ведомств на GrapheneOS из-за отказа интегрировать бэкдор
https://www.opennet.ru/opennews/art.shtml?num=64317
Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с угрозой преследования со стороны правоохранительных органов Франции из-за невозможности анализа содержимого смартфонов арестованных преступников.
В опубликованном представителями GrapheneOS заявлении говорится о наличии угрозы изъятия серверов и ареста разработчиков французскими правоохранительными органами, если проект откажется сотрудничать и не добавит бэкдор. В связи с этим решено покинуть Францию, отказаться от услуг французского провайдера OVH и переместить серверы в другую страну. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
У проекта больше не будет разработчиков, работающих во Франции, или посещающих конференции во Франции. При этом, несмотря на попытки очернить проект, использование платформы GrapheneOS остаётся легальной во Франции и сервисы GrapheneOS останутся доступны для французских пользователей.
Правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Отмечается, что во французской прессе появилась серия публикаций, опирающихся на безосновательные заявления французских силовых ведомств, которые приравнивают общедоступный открытый проект к компаниям, продающим закрытые продукты на базе кода GrapheneOS. Статьи пытаются создать негативное представление о проекте GrapheneOS, как инструменте, содействующем совершению преступлений, а также упоминают возможность конфискации серверов и ареста разработчиков, в случае отказа от сотрудничества. Подобную возможность, в случае отказа от сотрудничества и выявления связей с преступными организациями, упомянула в интервью прокурор Иоганна Брусс (Johanna Brousse).
Представители GrapheneOS считают, что приписывать их проекту оказание помощи преступникам также нелепо, как считать соучастниками преступлений производителей ножей. Не обоснованы также упоминания того, что GrapheneOS занимается продажей и распространением систем для преступников в даркнете и на специализированных форумах. GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов и даёт возможность загрузить прошивку всем желающим, заботящимся о своей конфиденциальности.
Кроме того, судя по описанию особенностей работы, в статьях под именем GrapheneOS преподносится не штатная сборка GrapheneOS, а сторонняя прошивка, созданная на базе кода проекта GrapheneOS. В частности, в материалах упоминаются такие возможности, отсутствующие в штатных прошивках GrapheneOS, как фиктивное приложение Snapchat для очистки устройства, инструменты для удалённого удаления данных и наличие встроенных средств для платной подписки.
https://grapheneos.social/@GrapheneOS/115583871867848840
https://www.opennet.ru/opennews/art.shtml?num=64317
Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с угрозой преследования со стороны правоохранительных органов Франции из-за невозможности анализа содержимого смартфонов арестованных преступников.
В опубликованном представителями GrapheneOS заявлении говорится о наличии угрозы изъятия серверов и ареста разработчиков французскими правоохранительными органами, если проект откажется сотрудничать и не добавит бэкдор. В связи с этим решено покинуть Францию, отказаться от услуг французского провайдера OVH и переместить серверы в другую страну. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.
У проекта больше не будет разработчиков, работающих во Франции, или посещающих конференции во Франции. При этом, несмотря на попытки очернить проект, использование платформы GrapheneOS остаётся легальной во Франции и сервисы GrapheneOS останутся доступны для французских пользователей.
Правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
Отмечается, что во французской прессе появилась серия публикаций, опирающихся на безосновательные заявления французских силовых ведомств, которые приравнивают общедоступный открытый проект к компаниям, продающим закрытые продукты на базе кода GrapheneOS. Статьи пытаются создать негативное представление о проекте GrapheneOS, как инструменте, содействующем совершению преступлений, а также упоминают возможность конфискации серверов и ареста разработчиков, в случае отказа от сотрудничества. Подобную возможность, в случае отказа от сотрудничества и выявления связей с преступными организациями, упомянула в интервью прокурор Иоганна Брусс (Johanna Brousse).
Представители GrapheneOS считают, что приписывать их проекту оказание помощи преступникам также нелепо, как считать соучастниками преступлений производителей ножей. Не обоснованы также упоминания того, что GrapheneOS занимается продажей и распространением систем для преступников в даркнете и на специализированных форумах. GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов и даёт возможность загрузить прошивку всем желающим, заботящимся о своей конфиденциальности.
Кроме того, судя по описанию особенностей работы, в статьях под именем GrapheneOS преподносится не штатная сборка GrapheneOS, а сторонняя прошивка, созданная на базе кода проекта GrapheneOS. В частности, в материалах упоминаются такие возможности, отсутствующие в штатных прошивках GrapheneOS, как фиктивное приложение Snapchat для очистки устройства, инструменты для удалённого удаления данных и наличие встроенных средств для платной подписки.
https://grapheneos.social/@GrapheneOS/115583871867848840
🫡19👍2🤔2🔥1
Forwarded from Похек
Landfall — новый коммерческий шпионский софт для Android и уязвимость CVE-2025-21042 в устройствах Samsung
#0day #0click #mobile #Landfall #malware #CVE #android #samsung
Landfall внедрялся через zero-day в библиотеке обработки изображений Samsung (CVE-2025-21042) и срабатывал без клика. Достаточно было отправить на устройство жертвы вредоносное DNG-изображение, и система оказывалась скомпрометирована ещё до того, как файл был открыт. Еще один яркий пример того, что zero-click остаются рабочим инструментом для атак на мобилки.
Список возможностей шпиона немалый: запись аудио/звонков, кража фото, сообщений и файлов, мониторинг активности приложений и системных событий, скрытый C2 по HTTPS с пиннингом и обходами защит (включая манипуляции SELinux и уклонение от отладки).
Судя по артефактам в коде и географии обнаруженных образцов, Landfall использовался в точечных операциях против целей на Ближнем Востоке. Стиль применения характерен для профессиональных кибершпионских группировок, работающих по заказу спецслужб или государственных структур.
🔗 Подробности и технический разбор в блоге
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#0day #0click #mobile #Landfall #malware #CVE #android #samsung
Landfall внедрялся через zero-day в библиотеке обработки изображений Samsung (CVE-2025-21042) и срабатывал без клика. Достаточно было отправить на устройство жертвы вредоносное DNG-изображение, и система оказывалась скомпрометирована ещё до того, как файл был открыт. Еще один яркий пример того, что zero-click остаются рабочим инструментом для атак на мобилки.
Список возможностей шпиона немалый: запись аудио/звонков, кража фото, сообщений и файлов, мониторинг активности приложений и системных событий, скрытый C2 по HTTPS с пиннингом и обходами защит (включая манипуляции SELinux и уклонение от отладки).
Судя по артефактам в коде и географии обнаруженных образцов, Landfall использовался в точечных операциях против целей на Ближнем Востоке. Стиль применения характерен для профессиональных кибершпионских группировок, работающих по заказу спецслужб или государственных структур.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2💩1
Forwarded from Охота на БАГИ | Про QA и АйТи
Привет, коллеги! 👋
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:
1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug
2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0
3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M
Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе
P.S: В видео несколько звуковых дорожек, русская озвучка имеется.
Подписывайся на @ohotanabagi
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:
1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug
2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0
3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M
Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе
P.S: В видео несколько звуковых дорожек, русская озвучка имеется.
Подписывайся на @ohotanabagi
YouTube
How to Bypass Android Root Checks via Smali Patching (No FRIDA)
In this video, I show how to bypass Android root detection using Smali patching with Jadx and Apktool. We decompile the app, find the root check logic, edit the Smali code, rebuild the APK, and verify the result. A simple and clear static patching method…
👍12🔥1
Пусто место свято не бывает
Знамя почившей DivestOS Подхватил проект AXPOS
Вот что они о себе пишут:
[A]dvanced [XP]erience [OS]
The main goal of this project is to strive for a balance between a
privacy and
security-oriented
yet usable
Operating System - and last but not least … even for advanced* users.
*i.e. including full control over your own device - if desired
Ну что, пожелаем ребятам удачи
Знамя почившей DivestOS Подхватил проект AXPOS
Вот что они о себе пишут:
[A]dvanced [XP]erience [OS]
The main goal of this project is to strive for a balance between a
privacy and
security-oriented
yet usable
Operating System - and last but not least … even for advanced* users.
*i.e. including full control over your own device - if desired
Ну что, пожелаем ребятам удачи
❤6👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
Проверить доступность можно по ссылке
🔥28✍1
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь🗣 https://itradio.su/streaming
и тут🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь
и тут
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤡2
Forwarded from Небезопасность
Привет. Книга поступила в продажу https://bhv.ru/product/prakticheskaya-bezopasnost-linux
Издательство БХВ
Практическая безопасность Linux - Издательство БХВ
Издательство БХВ | Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux, AppArmor). Даны рекомендации по настройке безопасной загрузки…
🔥16👍1
Forwarded from ITRadio
Кофе, SOC и логи №16
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php
Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php
Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php
Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php
Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php
ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php
Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php
Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php
Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php
Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php
Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php
Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php
Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php
Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php
ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php
Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php
Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php
Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php
Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php
@ITRadiosu #csl
🤔1