#news Три органично дополняющие друг друга новости. В Иордании используют Cellebrite для шпионажа за активистами. В Испании закрыли расследование против NSO — те не сотрудничают. Ирландия планирует разрешить органам использование спайвари.
В последней разгорелась знакомая драма: власть планирует обновить закон от 1993-го и закрепить спайварь как инструмент правоохранителей. Любители приватности бьют тревогу — как только слежка будет нормализована, абьюз прав и свобод будет трудно откатить. Власти парируют, что давно назрело, и ссылаются на аналогичные инициативы у соседей. В общем, классика: какие-то фрики из каких-то там фондов о чём-то предупреждают, но караван идёт известно куда. А затем NSO показывает фигу из-за израильской спины за спайварь на телефонах премьер-министра и минобра Испании, а по странам третьего мира абьюзят софт “доступный исключительно для законных целей”. Есть здесь явно какая-то загадочная связь, хм…
@tomhunter
В последней разгорелась знакомая драма: власть планирует обновить закон от 1993-го и закрепить спайварь как инструмент правоохранителей. Любители приватности бьют тревогу — как только слежка будет нормализована, абьюз прав и свобод будет трудно откатить. Власти парируют, что давно назрело, и ссылаются на аналогичные инициативы у соседей. В общем, классика: какие-то фрики из каких-то там фондов о чём-то предупреждают, но караван идёт известно куда. А затем NSO показывает фигу из-за израильской спины за спайварь на телефонах премьер-министра и минобра Испании, а по странам третьего мира абьюзят софт “доступный исключительно для законных целей”. Есть здесь явно какая-то загадочная связь, хм…
@tomhunter
💯7👍4😁4🤬2❤1👎1😱1😢1
#article В нашей новой статье разбираем вопрос проверки физических лиц по открытым источникам. Эта задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок.
Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные с ним риски. За подробностями добро пожаловать на Хабр!
@tomhunter
Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные с ним риски. За подробностями добро пожаловать на Хабр!
@tomhunter
👍7🔥4🤡4🤬2💯2
#news Начинаем неделю с откровений Ильи Лихтенштейна: взломщик Bitfinex продолжает отыгрывать арку искупления и заявил, что находится в поисках перспективного криптостартапа. Берёте?
Об этом товарищ поведал в посте на LinkedIn, в комментах торжествуют криптаны. Текст читается бодро, и видно, что человек его писал неглупый — отметил все ключевые маячки, чтобы с ноги ворваться в мир кибербеза. Принимал неверные решения и всё понял — checked. Деньги меня не интересовали, хотел трудных техзадачек — checked. Стоять одному в чёрной шляпе такому красивому тоскливо, а вот помогать ФБР по криптокейсам было здорово — checked. Золото, а не человек — или сам, или пиар-менеджер постарался. Есть ли за продуманным имиджем что-то реальное — время покажет. Но по конференциям под аплодисменты публики довольный Лихтенштейн ещё явно походит.
@tomhunter
Об этом товарищ поведал в посте на LinkedIn, в комментах торжествуют криптаны. Текст читается бодро, и видно, что человек его писал неглупый — отметил все ключевые маячки, чтобы с ноги ворваться в мир кибербеза. Принимал неверные решения и всё понял — checked. Деньги меня не интересовали, хотел трудных техзадачек — checked. Стоять одному в чёрной шляпе такому красивому тоскливо, а вот помогать ФБР по криптокейсам было здорово — checked. Золото, а не человек — или сам, или пиар-менеджер постарался. Есть ли за продуманным имиджем что-то реальное — время покажет. Но по конференциям под аплодисменты публики довольный Лихтенштейн ещё явно походит.
@tomhunter
😁4👍2💯2🤡1
#news Занятный международный кейс из Штатов: против экстремистов из Meta подали иск по шифрованию в WhatsApp. Утверждают, что никакого E2EE в мессенджере нет, и компания имеет доступ ко всем сообщениям.
Компания это отрицает и называет “фривольными выдумками”, обещая санкции самим обвинителям. Владелец мессенджера ссылается на протокол Signal, на котором WhatsApp крутится уже 10 лет — шифрование есть. Заявители же утверждают, что у них есть источники в компании, доказавшие обратное. И есть хранение и анализ всех переписок и доступ к ним — миллиарды юзеров обмануты. Напрашивается, вопрос, а пруфы где? Пруфов пока нет, только обвинения. За делом можно следить, но пока сенсационных разоблачений по незадокументированным фичам на стороне сервера нет. Поди опять всё перепутали и намешали в кучу E2EE с бэкапами и всем сопутствующим.
@tomhunter
Компания это отрицает и называет “фривольными выдумками”, обещая санкции самим обвинителям. Владелец мессенджера ссылается на протокол Signal, на котором WhatsApp крутится уже 10 лет — шифрование есть. Заявители же утверждают, что у них есть источники в компании, доказавшие обратное. И есть хранение и анализ всех переписок и доступ к ним — миллиарды юзеров обмануты. Напрашивается, вопрос, а пруфы где? Пруфов пока нет, только обвинения. За делом можно следить, но пока сенсационных разоблачений по незадокументированным фичам на стороне сервера нет. Поди опять всё перепутали и намешали в кучу E2EE с бэкапами и всем сопутствующим.
@tomhunter
😁5🤡3👍2🔥1
#news ESET возложила декабрьскую атаку по польским энергосетям России — со "средней уверенностью" утверждают, что это была приписываемая к ГРУ Sandworm. Пишут про новый вайпер DynoWiper и спекулируют, что атака была привязана к десятой годовщине атак SandWiper’ом.
В принципе, здесь удивительного мало: нашли вайпер, значит, ГРУ — здесь и думать нечего. Пиджаки в высоких кабинетах сходу покивают головами и удовлетворятся отчётом. А так, в TTP якобы оверлап с предыдущими вайперами, но сэмплов что-то не видать. Поляки хотя бы могут хвастаться тем, что всё у них продолжило работать. У UK в этом плане поскромнее: недавно снова предупредили об атаках хактивистов DDoSsia из России. Если вашу госуху беспокоят дарования из Дудосии, то в инфре страны явно есть проблемы понасущнее, чем, собственно, сами эти дарования — ИБ-ночь темна и полна ужасов. От апэтэшечек.
@tomhunter
В принципе, здесь удивительного мало: нашли вайпер, значит, ГРУ — здесь и думать нечего. Пиджаки в высоких кабинетах сходу покивают головами и удовлетворятся отчётом. А так, в TTP якобы оверлап с предыдущими вайперами, но сэмплов что-то не видать. Поляки хотя бы могут хвастаться тем, что всё у них продолжило работать. У UK в этом плане поскромнее: недавно снова предупредили об атаках хактивистов DDoSsia из России. Если вашу госуху беспокоят дарования из Дудосии, то в инфре страны явно есть проблемы понасущнее, чем, собственно, сами эти дарования — ИБ-ночь темна и полна ужасов. От апэтэшечек.
@tomhunter
🤡9❤2😁2💯2👍1🤔1
#news Увлекательные приключения русского рансомварщика в Америке. Янис Антропенко, по документам суда гражданин России, признал вину по делу рансомвари Zeppelin, активной с 2018-го по 2022-й.
Оператора Zeppelin приняли спустя несколько лет, после того как операция свернулась. Из интересного, сид-фразу от кошелька с 40 битками нашли у его жены в яблочном хранилище, там же налоговые декларации и фото с пачками кэша. О — опсек. Жинка Беднарчик, согласно суду, была сообщницей Антропенко и отмывала деньги — такие себе крипто-Бонни и Клайд на минималках аля Лихтенштейн. При этом Беднарчик обвинения не предъявили, и сам Антропенко был под залогом, хотя трижды нарушал условия и попадался в пьяном виде. Видимо, хорошо посотрудничал на благо новой родины. Но пункт финального назначения близок, увы: сроки и штрафы солидные, в перспективе депортация.
@tomhunter
Оператора Zeppelin приняли спустя несколько лет, после того как операция свернулась. Из интересного, сид-фразу от кошелька с 40 битками нашли у его жены в яблочном хранилище, там же налоговые декларации и фото с пачками кэша. О — опсек. Жинка Беднарчик, согласно суду, была сообщницей Антропенко и отмывала деньги — такие себе крипто-Бонни и Клайд на минималках аля Лихтенштейн. При этом Беднарчик обвинения не предъявили, и сам Антропенко был под залогом, хотя трижды нарушал условия и попадался в пьяном виде. Видимо, хорошо посотрудничал на благо новой родины. Но пункт финального назначения близок, увы: сроки и штрафы солидные, в перспективе депортация.
@tomhunter
❤4👍4😁3🫡2
#news ClickFix настолько хорош, что по нему можно изучать методы доставки малвари и обхода обнаружения — скоро вариации соберут их все. В свежем варианте запуск через скрипт Microsoft Application Virtualization в Win Enterprise — редкая диковинка.
App-V скрипты в таком контексте часто не встретишь: Enterprise мало где найдёшь, и нормальный SOC шум от него всё равно словит. Абьюз App-V светился у китайских умельцев — они любят всё обскурное в винде. Но ClickFix теперь вместо учебника: есть и крутая социнженерия, и нишевые вещи на любой вкус. Бонусом в этом варианте стеганография и подтягивание конфигурации из Google Calendar — а почему бы и нет? В сухом остатке ещё один подписанный скрипт, который надо порезать. И напоминание о том, что если Майкрософт что-то релизит, это кто-нибудь обязательно заабьюзит.
@tomhunter
App-V скрипты в таком контексте часто не встретишь: Enterprise мало где найдёшь, и нормальный SOC шум от него всё равно словит. Абьюз App-V светился у китайских умельцев — они любят всё обскурное в винде. Но ClickFix теперь вместо учебника: есть и крутая социнженерия, и нишевые вещи на любой вкус. Бонусом в этом варианте стеганография и подтягивание конфигурации из Google Calendar — а почему бы и нет? В сухом остатке ещё один подписанный скрипт, который надо порезать. И напоминание о том, что если Майкрософт что-то релизит, это кто-нибудь обязательно заабьюзит.
@tomhunter
😁3👍2
#news У нас первое решение по делу о рекламе VPN-сервисов: вологодское УФАС признало её ненадлежащей и рассматривает административку для какого-то несчастного страдальца с Telegram-каналом, продвигавшим надёжный® и проверенный™ за мелкий прайс.
Аналогичных решений пока не видать, но это пока: второе дело уже возбудилось в Хабаровском крае. Здесь у нас каталог в WhatsApp со ссылкой на бот в Telegram с доступом к сервису для совершения всякого экстремистского в этих ваших интернетах. Аккаунт в свободном доступе, а это уже, как водится, реклама… В общем, раскочегарились спустя полгода после принятия — теперь увидим закон на практике. Юристы нагнетают, что независимо от формулировок за упоминания VPN будет а-та-та — они ведь по природе своей созданы для обхода ограничений. А порядочный человек, как известно, ограничения обходить не станет, не так ли, юзернейм?
@tomhunter
Аналогичных решений пока не видать, но это пока: второе дело уже возбудилось в Хабаровском крае. Здесь у нас каталог в WhatsApp со ссылкой на бот в Telegram с доступом к сервису для совершения всякого экстремистского в этих ваших интернетах. Аккаунт в свободном доступе, а это уже, как водится, реклама… В общем, раскочегарились спустя полгода после принятия — теперь увидим закон на практике. Юристы нагнетают, что независимо от формулировок за упоминания VPN будет а-та-та — они ведь по природе своей созданы для обхода ограничений. А порядочный человек, как известно, ограничения обходить не станет, не так ли, юзернейм?
@tomhunter
🤬12😁3👍2😱2💯1
#news К вопросу о британцах и их ИБ. Telegraph выступил с “расследованием”, что у китайских APT был доступ к разговорам высших должностных лиц. И всё это как минимум с 2021-го по 2024-й год.
Упомянуты помощники Джонсона, Трасс и Сунака — вплоть до ключевых коммуникаций на Даунинг-стрит. Скомпрометированы, возможно, звонки и сообщения, а также метаданные. Расследование в кавычках: деталей не приводят, и многое неясно. Взлом вскрыли в 2024-м, но предполагают, что доступ был и позже, атаки шли много и со вкусом, MI5 било тревогу в ноябре, но публично масштабы не раскрывает... Похоже, просто набрасывают политических интрижек ради перед поездкой премьер-министра в Китай по чувствительным вопросам. Но сам факт зафиксирован: китайские апэтэшечки щупают UK за самые мягкие места. Глядишь, застанем и подробности, если их сольют прессе — потеха будет не хуже штатовских телекомов.
@tomhunter
Упомянуты помощники Джонсона, Трасс и Сунака — вплоть до ключевых коммуникаций на Даунинг-стрит. Скомпрометированы, возможно, звонки и сообщения, а также метаданные. Расследование в кавычках: деталей не приводят, и многое неясно. Взлом вскрыли в 2024-м, но предполагают, что доступ был и позже, атаки шли много и со вкусом, MI5 било тревогу в ноябре, но публично масштабы не раскрывает... Похоже, просто набрасывают политических интрижек ради перед поездкой премьер-министра в Китай по чувствительным вопросам. Но сам факт зафиксирован: китайские апэтэшечки щупают UK за самые мягкие места. Глядишь, застанем и подробности, если их сольют прессе — потеха будет не хуже штатовских телекомов.
@tomhunter
👍6😁3💯1
#news Google наносит ответный удар по резидентским прокси: компания шатает одну из их крупнейших сетей IPIDEA. Десятки доменов перехвачены, заявляют о серьёзном ущербе. Сомнительно, но окэй.
IPIDEA — масштабная китайская сетка проксей: 6 миллионов ежедневных айпи. Гугл утверждает, что на момент перехвата сервисом пользовались ~550 разных группировок, от сайберкрайма до APT со всего мира. Его же абьюзили самые горячие ботнеты сезона Kimwolf и Aisuru. Инфра IPIDEA повсюду: от предустановленной на девайсах из Китая и SDK до приложений за мелкий прайс и троянизированных версий. А также в народных ускорителях ютуба: проверяйте устройства на наличие Galleon *** и Radish ***. По итогам, как обычно, у нас кратковременный удар по операции, пускай и с миллионами отвалившихся эндпоинтов. Но заголовки-то какие: “Мощный удар по китайскому кибероружию!” Для человека, далёкого от индустрии, она полна романтики.
@tomhunter
IPIDEA — масштабная китайская сетка проксей: 6 миллионов ежедневных айпи. Гугл утверждает, что на момент перехвата сервисом пользовались ~550 разных группировок, от сайберкрайма до APT со всего мира. Его же абьюзили самые горячие ботнеты сезона Kimwolf и Aisuru. Инфра IPIDEA повсюду: от предустановленной на девайсах из Китая и SDK до приложений за мелкий прайс и троянизированных версий. А также в народных ускорителях ютуба: проверяйте устройства на наличие Galleon *** и Radish ***. По итогам, как обычно, у нас кратковременный удар по операции, пускай и с миллионами отвалившихся эндпоинтов. Но заголовки-то какие: “Мощный удар по китайскому кибероружию!” Для человека, далёкого от индустрии, она полна романтики.
@tomhunter
😁5👍1💯1
#news Исполняющий обязанности руководителя штатовской CISA попался на пикантном: товарищ загрузил конфиденциальные документы в ChatGPT. Ничего секретного, только служебные. Но это как бы глава CISA…
На попытку скормить LLM’ке документы триггернулась СБ, и неудачливого креслогрея при главном агентстве кибербезопасности США поймали с поличным. То, что всё слитое ИИ-моделям останется на серверах, к этому есть доступ их сотрудников, и оно может банально утечь, господина Мадху Готтумуккала не смутило. Вероятно, это как-то связано с тем, что до назначения опыта в ИБ у него особо не было. Как такое возможно? С нынешней штатовской администрацией и не такое возможно! Бонусом Мадху недавно провалил полиграф и начал от обиды кошмарить сотрудников. Что-то подсказывает, с противостоянием хакерской угрозе из-за океана у CISA в ближайшие годы всё будет складываться не очень.
@tomhunter
На попытку скормить LLM’ке документы триггернулась СБ, и неудачливого креслогрея при главном агентстве кибербезопасности США поймали с поличным. То, что всё слитое ИИ-моделям останется на серверах, к этому есть доступ их сотрудников, и оно может банально утечь, господина Мадху Готтумуккала не смутило. Вероятно, это как-то связано с тем, что до назначения опыта в ИБ у него особо не было. Как такое возможно? С нынешней штатовской администрацией и не такое возможно! Бонусом Мадху недавно провалил полиграф и начал от обиды кошмарить сотрудников. Что-то подсказывает, с противостоянием хакерской угрозе из-за океана у CISA в ближайшие годы всё будет складываться не очень.
@tomhunter
😁10❤1
#news В Китае радикально решают вопрос скам-центров: 11 членов криминальной семьи, ответственной за рассадник онлайн-мошенничества, казнили. Мошенник не нажмёт на кнопку, если вы лишите его руки! И не только руки.
Преступный клан Мин родом из Мьянмы, у них в послужном списке те самые скам-центры, про которые разносят хоррор-истории по сети: с вовлечением в мошенничество, рабством и вплоть до убийств бегущих. Китайские СМИ утверждают, что на пике в центрах держали 10 тысяч человек. Мин схватили ещё в 2023-м и передали Китаю, в прошлом сентябре их приговорили к высшей мере. Сообщают, что исполнили. При этом это далеко не единственная группировка, ждущая казни — коллег по бизнесу из городка Лауккаинг ждёт та же судьба. Представитель МИД подтвердил, что Пекин наращивает усилия по борьбе с мошенничеством — специфика региона такая, что и в скам-центрах адок, и меры соответствуют. Это вам не уютный офис под Днепром.
@tomhunter
Преступный клан Мин родом из Мьянмы, у них в послужном списке те самые скам-центры, про которые разносят хоррор-истории по сети: с вовлечением в мошенничество, рабством и вплоть до убийств бегущих. Китайские СМИ утверждают, что на пике в центрах держали 10 тысяч человек. Мин схватили ещё в 2023-м и передали Китаю, в прошлом сентябре их приговорили к высшей мере. Сообщают, что исполнили. При этом это далеко не единственная группировка, ждущая казни — коллег по бизнесу из городка Лауккаинг ждёт та же судьба. Представитель МИД подтвердил, что Пекин наращивает усилия по борьбе с мошенничеством — специфика региона такая, что и в скам-центрах адок, и меры соответствуют. Это вам не уютный офис под Днепром.
@tomhunter
❤5👍5😱3🤡3🔥2
#news Очередная ИИ-платформа засветилась в абьюзе и доставке малвари. На Hugging Face масштабная кампания по хостингу инфостилера под Android и его доставке через CDN сервиса.
На Hugging Face раньше попадали вредоносные ИИ-модели, но здесь интереснее. Начинается всё со scareware про компрометацию устройства, затем с HF тянется APK с малварью. При этом на стороне сервера полиморфизм с новыми вариантами APK каждые 15 минут — ~6,000 коммитов меньше чем за месяц. И после удаления с платформы злоумышленники тут же подняли операцию под другим именем. В общем, дивный новый ИИ-мир не поспевает за привычными угрозами и в их ландшафт вписывается с большим скрипом. Хотя здесь, конечно, больше доверенная платформа пополняет список на абьюз под вредонос. Всё бывает в первый раз — особенно у сервиса без толковых фильтров на загрузку.
@tomhunter
На Hugging Face раньше попадали вредоносные ИИ-модели, но здесь интереснее. Начинается всё со scareware про компрометацию устройства, затем с HF тянется APK с малварью. При этом на стороне сервера полиморфизм с новыми вариантами APK каждые 15 минут — ~6,000 коммитов меньше чем за месяц. И после удаления с платформы злоумышленники тут же подняли операцию под другим именем. В общем, дивный новый ИИ-мир не поспевает за привычными угрозами и в их ландшафт вписывается с большим скрипом. Хотя здесь, конечно, больше доверенная платформа пополняет список на абьюз под вредонос. Всё бывает в первый раз — особенно у сервиса без толковых фильтров на загрузку.
@tomhunter
👍2🔥2😁2❤1
#news В n8n закрыли ещё пару уязвимостей, критическую и высокую, обе под RCE. А вы думали, Ni8mare для сервиса закончился? На то он и ночной кошмар. Из плюсов, обе с auth.
@tomhunter
CVE-2026-1470 с аутентификацией, но от любого юзера и достаточно серьёзная, чтобы выбить 9.9 по CVSS; вторая CVE-2026-0863 на 8.5. Обе уязвимости на внедрение вредоносного кода и побег из песочницы, первая допускает полную компрометацию инстанса на internal-конфигах. По сути привычные питонопроблемы в песочнице: из-за мелкого изменения в интерпретаторе в Python 3.10 санитизация малость поломалась. Подробнее в отчёте. Всё это, как водится, ответственное раскрытие, и патчи уже доступны в свежих версиях. Так что если кого из юзеров и Ni8mare не впечатлила, есть отличный повод запоздало обновиться по итогам января.@tomhunter
👍5😁3🔥2
#news В новую неделю с радостными новостями для юзеров винды: разгоняют инсайдерские слухи, что Microsoft сдалась на ИИ-фронте. Подход к интеграции LLM-продукта, идентичного натуральному, станет более сдержанным.
Это должно коснуться ключевых ИИ-продуктов Microsoft — Copilot и Recall. Недовольство пользователей стало таким массовым, что дошло до пиджаков в высоких кабинетах: графики показали стрелочки вниз, важные ладошки начали нервно потеть, и в команды спустили директиву прикрутить любовь к ИИ. Деталей пока нет, но утверждают, что ИИ-фичи перестанут пихать во всевозможный софт, сократят интеграции и сделают менее инвазивными там, где их наличие имеет смысл. В целом неудивительно: скрипты для их удаления уже пиарят и в профильных, и в общечеловеческих изданиях. Так что мы победили, чат! Но вряд ли надолго — Copilot ещё нанесёт ответный удар.
@tomhunter
Это должно коснуться ключевых ИИ-продуктов Microsoft — Copilot и Recall. Недовольство пользователей стало таким массовым, что дошло до пиджаков в высоких кабинетах: графики показали стрелочки вниз, важные ладошки начали нервно потеть, и в команды спустили директиву прикрутить любовь к ИИ. Деталей пока нет, но утверждают, что ИИ-фичи перестанут пихать во всевозможный софт, сократят интеграции и сделают менее инвазивными там, где их наличие имеет смысл. В целом неудивительно: скрипты для их удаления уже пиарят и в профильных, и в общечеловеческих изданиях. Так что мы победили, чат! Но вряд ли надолго — Copilot ещё нанесёт ответный удар.
@tomhunter
😁6🔥3🎉2👍1
#news Разработчик Notepad++ раскрывает подробности недавней загадочной компрометации их системы обновлений. Загадка решалась просто: скомпрометировали её госхакеры. Угадайте, чьи — здесь всё очевидно.
У апэтэшечки был доступ к инфраструктуре хостера, на которой висели серверы обновлений, и трафик перенаправили на инфру злоумышленников для доставки вредоноса. Масштабы и таймлайн компрометации соответствуют: взлом произошёл в июне 2025-го — за полгода до того, как о нём стало известно. Хостинг был открыт до 2 сентября, но за счёт кредов к внутренним сервисам доступ сохранили до 2 декабря. На тот момент провайдер решил стать хозяином своей судьбы и инфры, принял меры, и лавочку прикрыли. Расследование идёт, так что, глядишь, на этом откровения не закончились. Но уже сейчас картина максимально говорящая — нефритовый стержень поднебесного кибербеза крепок как никогда.
@tomhunter
У апэтэшечки был доступ к инфраструктуре хостера, на которой висели серверы обновлений, и трафик перенаправили на инфру злоумышленников для доставки вредоноса. Масштабы и таймлайн компрометации соответствуют: взлом произошёл в июне 2025-го — за полгода до того, как о нём стало известно. Хостинг был открыт до 2 сентября, но за счёт кредов к внутренним сервисам доступ сохранили до 2 декабря. На тот момент провайдер решил стать хозяином своей судьбы и инфры, принял меры, и лавочку прикрыли. Расследование идёт, так что, глядишь, на этом откровения не закончились. Но уже сейчас картина максимально говорящая — нефритовый стержень поднебесного кибербеза крепок как никогда.
@tomhunter
🔥6🤬2🤡1
#news Не Notepad++’ом единым живут APT: атака на цепочку поставок через инфраструктуру для обновлений также затронула антивирус eScan. Инцидент произошёл пару недель назад, источник не называют.
Активность заметили в Morphisec и заявили о компрометации инфры eScan для доставки малвари по эндпоинтам компаний и юзеров по всему миру. И здесь алармизм исследователей резко расходится с официальными заявлениями eScan: у этих ничего серьёзного не произошло, они всё сами оперативно засекли и предотвратили ещё до того, как какие-то там охочие до сенсаций персонажи пришли им об этом сообщить. Ситуация малость выходит из-под контроля: eScan требует от Morphisec удалить порочащие её репутацию посты в соцсетях и перестать раздувать масштабы, на подходе юротдел. Никогда такого не было, и вот опять: исследователь с вендором сцепились из-за инцидента, и после этого в инфобез-твиттере начался сущий кошмар.
@tomhunter
Активность заметили в Morphisec и заявили о компрометации инфры eScan для доставки малвари по эндпоинтам компаний и юзеров по всему миру. И здесь алармизм исследователей резко расходится с официальными заявлениями eScan: у этих ничего серьёзного не произошло, они всё сами оперативно засекли и предотвратили ещё до того, как какие-то там охочие до сенсаций персонажи пришли им об этом сообщить. Ситуация малость выходит из-под контроля: eScan требует от Morphisec удалить порочащие её репутацию посты в соцсетях и перестать раздувать масштабы, на подходе юротдел. Никогда такого не было, и вот опять: исследователь с вендором сцепились из-за инцидента, и после этого в инфобез-твиттере начался сущий кошмар.
@tomhunter
😁5👍3❤1
#news В ЕС есть инициатива по регуляции спайвари, Pall Mall Process — за всё хорошее против всего плохого в мире коммерческого шпионского ПО. Недавно серый чиновничий процесс взбодрился — к делу подключилась NSO Group, и обсуждения пошли с огоньком.
Пошли с подачи борцов за приватность: NSO выпустила “отчёт о прозрачности” и с ноги ворвалась в дискуссию. Правозащитники резонно указывают, что никакой прозрачности у NSO нет: сидят в Израиле, судебные дела саботируют, доказательств отказа от сотрудничества с интересными режимами не предоставляют и активно их обслуживают. И вообще разраб лезет в процесс, чтобы отмыть репутацию и препятствовать регуляциям. NSO хлопает глазами, UK с Францией пожимают плечами и говорят, что их не звали и им не обязательно уважать эти ваши права человека для участия. В общем, обычный бюрократический цирк, но как зарисовочка на пути к прекрасному цифровому будущему забавно. Кто победит, многомиллиардная индустрия или здравый смысл? Ответ очевиден.
@tomhunter
Пошли с подачи борцов за приватность: NSO выпустила “отчёт о прозрачности” и с ноги ворвалась в дискуссию. Правозащитники резонно указывают, что никакой прозрачности у NSO нет: сидят в Израиле, судебные дела саботируют, доказательств отказа от сотрудничества с интересными режимами не предоставляют и активно их обслуживают. И вообще разраб лезет в процесс, чтобы отмыть репутацию и препятствовать регуляциям. NSO хлопает глазами, UK с Францией пожимают плечами и говорят, что их не звали и им не обязательно уважать эти ваши права человека для участия. В общем, обычный бюрократический цирк, но как зарисовочка на пути к прекрасному цифровому будущему забавно. Кто победит, многомиллиардная индустрия или здравый смысл? Ответ очевиден.
@tomhunter
❤5😁2👍1
#cve Открываем год большой подборкой самых интересных CVE месяца. В январе десяточку по CVSS выбил побег из песочницы в системе обмена сообщениями Firefox и Thunderbird — вредоносный код на странице или в письме ведёт к RCE.
Произвольным кодом также отметились инструмент «untgz» библиотеки zlib, FreeRDP, Oracle WebLogic Proxy Plug-in и некоторые компоненты Microsoft. Кроме того, в сервере пакета GNU Inetutils «telnetd» закрыли тривиальный эксплойт под RCE, остававшийся незамеченным 11 лет. Конечно же, не обошлись без RCE и продукты от Cisco — затронута её телефония. Об этом и других ключевых уязвимостях первого месяца 2026-го читайте на Хабре!
@tomhunter
Произвольным кодом также отметились инструмент «untgz» библиотеки zlib, FreeRDP, Oracle WebLogic Proxy Plug-in и некоторые компоненты Microsoft. Кроме того, в сервере пакета GNU Inetutils «telnetd» закрыли тривиальный эксплойт под RCE, остававшийся незамеченным 11 лет. Конечно же, не обошлись без RCE и продукты от Cisco — затронута её телефония. Об этом и других ключевых уязвимостях первого месяца 2026-го читайте на Хабре!
@tomhunter
👍3🔥1
#news Оригинальный кейс маркетинга на приватности: вендор обещает не хранить логи — но не трёхбуквенный, а сотовой связи. Речь про Cape, американского телеком-провайдера, торгующего приватностью для особо в ней нуждающихся.
Новая фича обещает удалять логи звонков каждые 24 часа, раньше хранили 60 дней — в сравнении со стандартом в индустрии с хранением годами звучит освежающе. Но не всё так радужно: партнёры Cape, на чьих сетях они сидят, могут часть логов перехватить сами. Говорят, что органы о новой фиче не предупреждали — узнают как и все остальные. Где такое видано? Также утверждают, что они не ханипот, честно-честно; при этом CEO у них родом из Palantir… В целом сомнительно, но окэй. Здесь как с любым аналогичным сервисом: вот когда к вам придут с ордером, а логов нет, тогда и поговорим. Пока эту проверку торговцы приватностью проваливают один за другим.
@tomhunter
Новая фича обещает удалять логи звонков каждые 24 часа, раньше хранили 60 дней — в сравнении со стандартом в индустрии с хранением годами звучит освежающе. Но не всё так радужно: партнёры Cape, на чьих сетях они сидят, могут часть логов перехватить сами. Говорят, что органы о новой фиче не предупреждали — узнают как и все остальные. Где такое видано? Также утверждают, что они не ханипот, честно-честно; при этом CEO у них родом из Palantir… В целом сомнительно, но окэй. Здесь как с любым аналогичным сервисом: вот когда к вам придут с ордером, а логов нет, тогда и поговорим. Пока эту проверку торговцы приватностью проваливают один за другим.
@tomhunter
😁6💯2👍1🤡1
#news Профильное издание провело опрос среди ибшников по угрозам в их адрес за раскрытия, исследования и прочую деятельность. Результаты говорящие: с угрозами сталкивались 75% опрошенных. Живём опасно!
Половина специалистов получала как минимум одно письмо счастья от юротделов. Но есть и хорошие новости: опросили и журналистов, и и хотя они видят юридические угрозы так же часто, на них давят ещё и криминалом. Так что минивэн без опознавательных знаков под окнами и надписи на двери “Скотина, отзови отчёт!” восходящей звезде пентеста не грозят — и на том спасибо. При этом большинство заявили, что не сломались под угрозами и не редактировали свои исследования — честь им и хвала. Но тема остаётся чувствительной, и специалистов, конечно, надо беречь. Например, не регистрируя их в реестр, чтобы разные нехорошие компании с дырявой инфрой не узнали, где находится заветная дверь.
@tomhunter
Половина специалистов получала как минимум одно письмо счастья от юротделов. Но есть и хорошие новости: опросили и журналистов, и и хотя они видят юридические угрозы так же часто, на них давят ещё и криминалом. Так что минивэн без опознавательных знаков под окнами и надписи на двери “Скотина, отзови отчёт!” восходящей звезде пентеста не грозят — и на том спасибо. При этом большинство заявили, что не сломались под угрозами и не редактировали свои исследования — честь им и хвала. Но тема остаётся чувствительной, и специалистов, конечно, надо беречь. Например, не регистрируя их в реестр, чтобы разные нехорошие компании с дырявой инфрой не узнали, где находится заветная дверь.
@tomhunter
💯4😁2❤1👍1🔥1