79800
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
💰РКН потратит 2,27 млрд рублей на ИИ-фильтрацию интернета
Роскомнадзор планирует в этом году создать механизм фильтрации интернет-трафика с использованием машинного обучения. На проект выделяется 2,27 млрд рублей согласно плану цифровизации ведомства, направленному в правительственную комиссию по цифровому развитию. Новая система дополнит уже работающие ТСПУ — оборудование для глубокой фильтрации трафика, установленное на сетях операторов по закону о «суверенном интернете».
По оценкам экспертов, машинное обучение позволит эффективнее блокировать запрещённые ресурсы и их «зеркала», а также выявлять VPN-сервисы. Классические методы фильтрации по сигнатурам и адресам уже не справляются с ростом шифрованного трафика, а ИИ даст возможность распознавать контент по косвенным признакам.
Сейчас ТСПУ заблокировано более 1 млн ресурсов, ежедневно система ограничивает доступ к 5500 новым адресам. РКН также использует нейросети для анализа контента — это сократило время обнаружения нарушений с 48 часов в 2020 году до шести часов.
#РКН #блокировки #VPN
@SecLabNews
🆕 Еженедельный обзор киберновостей
33 оператора связи под следствием, RedVDS уничтожен, процессоры AMD уязвимы, а Китай игнорирует санкции — неделя выдалась на редкость насыщенной. Microsoft и Europol громят киберпреступников, пока хакеры находят новые способы обходить любую защиту. Разбираем все ключевые события недели⚡️:
🌎В мире
Китайские хакеры уточнили национальность в коде вируса — группировка Mustang Panda использовала тему венесуэльского кризиса для прикрытия шпионских атак.
UAT-8837 захватывает сети в Северной Америке — злоумышленники эксплуатируют критическую уязвимость в SiteCore, превращая чужую инфраструктуру в игровую площадку.
Коалиция требует удалить X из App Store — 28 организаций выдвинули ультиматум Apple и Google из-за проблем с нейросетью Grok.
США переходят в наступление против Китая — Конгресс устал от обороны и хочет атаковать хакеров в ответ на постоянные кибератаки.
Microsoft заплатила тысячи долларов хакерам — в Chrome 144 устранены критические уязвимости, найденные исследователями безопасности.
🇷🇺В России
Российский исследователь обнаружил критические дыры в Windows — эксперт Positive Technologies нашел уязвимости в NTFS, затрагивающие 30 версий системы.
Роскомнадзор наказал 33 оператора за дыры в блокировках — за пропуск запрещенного контента в обход ТСПУ компаниям грозят штрафы до 5 млн рублей, а повторные нарушения могут привести к уголовным делам.
Новая схема мошенников с «Госуслугами» — злоумышленники предлагают «диагностику аккаунта» и крадут данные пользователей под видом техподдержки.
Минцифры хочет увеличить штрафы до миллиона — за незаконную продажу SIM-карт предлагают драконовские санкции для операторов связи.
За отсутствие IMEI в договоре грозит срок — законопроект предусматривает уголовную ответственность для операторов, оформляющих контракты с иностранцами.
ℹ️Новости в сфере ИБ
Google открыла доступ к инструменту «судного дня» — Mandiant выпустила радужные таблицы для взлома Net-NTLMv1, превращая корпоративные сети в мишени.
От Zen 1 до Zen 5 под ударом — уязвимость StackWarp позволяет извлекать ключи RSA-2048 из защищённых виртуальных машин AMD через манипуляцию одним битом в недокументированном регистре.
Месяц под контролем хакеров — Cisco закрыла критическую уязвимость в AsyncOS, которую китайская группировка UAT-9686 эксплуатировала с ноября, получая root-доступ к почтовым шлюзам.
Хакеры нашли самый ленивый способ взломать WordPress — простое добавление параметра origin=mo даёт права администратора на 40 000+ сайтов.
Sony, JBL и еще 7 брендов под угрозой — эксперты составили список наушников, которые можно взломать за 10 секунд через уязвимость WhisperPair.
🚨Аналитика и статьи
Фары, облака и Game Boy — полный гид по угону автомобилей в 2026 году: от взлома фар до компрометации облачных сервисов.
Атаки Zero Click: вирус без единого нажатия — как работают невидимые кибератаки и что делать, чтобы от них защититься.
Игра не по правилам: взлом онлайн-казино — хакеры изобретают новые методы, индустрия тратит миллиарды на защиту, но все равно проигрывает.
Небольшой сбой или техногенная катастрофа? — разбираем, чем опасны атаки на SCADA и почему цена ошибки в промышленных системах так высока.
Вы — не люди, вы — инвентарь — история похищения Мадуро показывает, как работает современная машина легализации агрессии и почему международное право стало фикцией.
@SecLabNews
💣Sony, JBL и ваши личные данные. 17 моделей наушников оказались под угрозой слежки
Исследователи из KU Leuven обнаружили серьёзные проблемы с безопасностью в функции Fast Pair от Google. Злоумышленник может подключиться к вашим наушникам на расстоянии до 14 метров всего за 10-15 секунд — это затрагивает 17 моделей устройств от Sony, JBL, Jabra, Marshall, Xiaomi, Nothing, OnePlus, Logitech и других популярных брендов.
Что может сделать хакер? Перехватить звук, включить микрофон без вашего ведома и подслушивать окружение, вмешиваться в аудиопоток. Самое опасное — некоторые устройства можно использовать для скрытого отслеживания. Хакер может привязать наушники к своему аккаунту Google и видеть все перемещения владельца через функцию Find Hub. Это касается даже пользователей iPhone.
Вот в чём беда: производители выпускают патчи, но большинство людей не обновляют прошивку наушников. Самая эффективная защита — установить обновление через приложение производителя, если оно доступно.
#Безопасность #Bluetooth #GoogleFastPair
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🚨 Microsoft разгромил крупнейшую кибер-платформу RedVDS
Платформа RedVDS работала как сервис по подписке: за $24 в месяц мошенники получали доступ к компьютерам для атак. Шесть лет она действовала совершенно открыто, пока Microsoft не перекрыла кран. За это время были скомпрометированы 191 тысячу учётных записей, отправлены миллионы фишинговых писем и украдено свыше $40 млн только в США.
Особенно страдали сделки с недвижимостью: мошенники перехватывали переписку, дождались перевода денег и тихо отправляли их себе. Фармкомпания потеряла $7,3 млн, жилищная ассоциация из Флориды — $500 тыс., собранные жильцами на ремонт. На сервисах использовались украденные пароли, AI-генерированные письма и хитрые уловки для обхода двухфакторной аутентификации.
Финал: Microsoft, Европол и немецкая полиция одновременно выбили RedVDS из игры. Заблокировано 3,7 тыс. доменов, конфискован управляющий сервер, обнаружено 7,3 тыс. вредоносных IP-адресов. Эта операция стала уже 35-й по счёту инициативой Microsoft по блокировке киберпреступной инфраструктуры.
#Кибербезопасность #Microsoft #Кибермошенничество
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🚔Курьер преступников приговорен к 6 годам и 8,5 млн компенсации
Курьер, действовавший в интересах мошенников, приговорен к 6 годам лишения свободы и компенсации почти 8,5 млн рублей ущерба.
Барат Агаев договорился через Telegram с мошенниками из-за границы совершить кражу. Он согласился за деньги помочь им украсть вещи из квартиры. Преступники позвонили несовершеннолетней девушке, выдали себя за ФСБ и напугали её, сказав, что её родителей арестуют за государственную измену. Испуганная девушка открыла дверь квартиры на Большом проспекте, и Агаев с соучастником украли 7 млн рублей в виде денег и украшений.
Суд приговорил Агаева к 6 годам тюрьмы в колонии общего режима. Он должен вернуть 6,7 млн рублей убытков и заплатить 1,8 млн рублей за моральный вред пострадавшей семье. Остальные соучастники преступления остаются в розыске.
#ФСБ #мошенничество #Телеграм #Петербург
@SecLabNews
🖥Интернет по списку. Иран внедрил систему жестче китайского файрвола
Иран ускоряет переход к «национальному интернету»: власти публикуют «белый список» сайтов и сервисов, доступных внутри страны. В списке - локальные поисковики, карты, мессенджеры и даже стриминг с «одобренным» контентом, по сути аналог Netflix под контролем государства.
Эксперты по цифровым правам утверждают, что уже работает «скелетная» версия закрытой сети: она жестче и более изолирована, чем китайская модель, и строится не первый год. Звучит как подготовка к тому, что прежний интернет может не вернуться.
На фоне протестов и почти полного блэкаута связь держат через Starlink, который фактически криминализирован: за спутниковый интернет грозит до 10 лет. Власти ищут терминалы, глушат районы и применяют дорогие средства подавления, но перекрыть страну полностью не могут.
#Иран #интернет #кибербезопасность
@SecLabNews
👀Пентагон доверит военные данные боту, который генерит порно-дипфейки
Министр обороны США Пит Хегсет объявил, что чат-бот Grok от Илона Маска скоро будет работать во всех сетях Пентагона — как несекретных, так и засекреченных. Анонс прозвучал на базе SpaceX, что символично. Главный критерий отбора ИИ для армии — чтобы бот «позволял вести войны» и не был «woke». Надёжность, точность, безопасность? Не упоминались.
Примечательно, что буквально на днях Grok прославился генерацией порнографических дипфейков без согласия изображённых людей. Малайзия и Индонезия уже заблокировали бота, Великобритания начала расследование. А ещё летом Grok отметился антисемитскими высказываниями и похвалой Гитлеру. Но для Пентагона это, видимо, не баг — главное, чтобы без «идеологических ограничений».
Хегсет пообещал скормить ИИ данные двадцати лет военных и разведывательных операций. «ИИ хорош настолько, насколько хороши данные», — заявил он. Осталось выяснить, насколько хорош бот, который не может удержаться от генерации непристойностей.
#Grok #Пентагон #ИлонМаск
@SecLabNews
🚔33 оператора поймали на обходе ТСПУ
Роскомнадзор выявил нарушения правил установки ТСПУ у 33 операторов связи, зафиксировав 35 случаев некорректной фильтрации трафика. Обязательные технические средства противодействия угрозам на сетях ряда провайдеров работали с ошибками, что привело к массовым проверкам и судебным разбирательствам.
Основная претензия регулятора — пропуск трафика в обход систем ТСПУ. За несоблюдение требований по блокировке запрещенного контента компаниям уже выписывают штрафы до 1 млн рублей. При повторном нарушении сумма возрастает до 5 млн рублей, а материалы по новым эпизодам оперативно направляются в суды.
Риски для операторов становятся критическими: за рецидив предусмотрена уголовная ответственность до трех лет лишения свободы по ст. 274.2 УК РФ. Игнорирование технических регламентов теперь напрямую угрожает не только бюджету компании, но и личной безопасности её руководства.
#ТСПУ #Телеком #РКН
@SecLabNews
🫨Willow против Frontier: 5 минут работы вместо 10 септиллионов лет
Google выкатила чип Willow, пытаясь доказать, что их многомиллиардный холодильник — это не просто арт-объект для обогрева жидкого гелия. Пока маркетологи спамят про «септиллионы лет», реальный прорыв тут один: они наконец-то обуздали квантовый хаос, который превращал любые вычисления в мусор.
Технически Willow это 105 кубитов с работающей коррекцией ошибок. Раньше каждый новый кубит только плодил шум, но Willow показал обратное: чем больше железа, тем чище результат. Система научилась латать свои «глюки» прямо в процессе работы, превращаясь из дырявого решета в реальный вычислительный инструмент.
Итог: тактика «качай сейчас, расшифруй потом» стала для спецслужб чертовски выгодной инвестицией. Как только Willow масштабируют, RSA и AES превратятся в тыкву. Если вы еще не внедряете постквантовую крипту (PQC), ваши сегодняшние секреты уже можно считать достоянием общественности.
#GoogleWillow #PostQuantum #DecryptLater
@SecLabNews
Цифровой суицид на $20 млрд: итоги мирового чемпионата по блокировкам за 2025 год
Мировая экономика потеряла $19,7 млрд из-за отключений интернета в 2025 году. На Россию пришлось $11,9 млрд ущерба, где вместо полных отключений чаще применялись меры по техническому замедлению трафика. Ресурсы остаются формально доступными, но их полноценное использование становится затруднительным.
В арсенал вернулось «придушивание» связи: зафиксировано 212 инцидентов в 28 странах. Главный инструмент — «занавес 16 КБ», когда TCP-сессия жива, но передача данных обрывается сразу после начала загрузки. Суммарно X и Telegram блокировали более 35 тысяч часов, искусственно откатывая скорость до уровня эпохи 2G.
Прогноз прост: стабильный интернет перестает быть гарантией и превращается в лотерею. Для пользователя «вечная загрузка» становится штатной ситуацией, а не случайным багом провайдера. Бизнесу придется закладывать сетевую волатильность в базовые риски, так как доступность привычных сервисов теперь напрямую зависит от локальных особенностей регулирования.
#цензура #троттлинг #деградация
@SecLabNews
Фишинг и кража личности. Чем грозит новая утечка Instagram (спойлер: в сети есть даже ваши адреса)
Некто Subkek выставил на продажу свежую базу Instagram за конец 2024 года. Собрал он её тупо через публичные API и региональные дыры. В итоге в сети оказались имена, телефоны и частичные геолокации миллионов людей.
Пользователи фиксируют волну запросов на сброс пароля и попытки захвата аккаунтов. Зная вашу почту и телефон, злоумышленники рисуют максимально убедительные письма от «администрации», чтобы вы сами отдали им ключи.
Не ждите официальных извинений. Срочно идите в настройки безопасности. Отключите старые приложения, обновите пароли и поставьте 2FA. Любой странный запрос на почту считайте атакой, пока не доказано обратное.
*Meta признана экстремистской организацией и запрещена в России.
#утечка, #инстаграм, #кибербез @SecLabNews
💯Сисадмин уровня «Бог»: как дефолтный пароль превратил светофоры в радио Маска
В Пало Алто случился пранк года. Местные светофоры внезапно начали вещать голосами Цукерберга и Маска, отпуская шуточки про Трампа и захват мира искусственным интеллектом. Сначала все грешили на сложные кибератаки, но реальность оказалась куда прозаичнее. Виноват оказался не гениальный русский хакер, а ленивый админ из дорожного агентства Caltrans.
Вскрытие показало, что на новеньком оборудовании просто забыли сменить заводские пароли. Производитель в инструкции черным по белому писал о необходимости смены кредов, но всем было плевать. В итоге любой желающий мог подойти к перекрестку со смартфоном, подцепиться по Bluetooth и залить свои аудиофайлы. Иронично, что старые «тупые» светофоры так не взломать, ведь там нужен физический доступ и отвертка, а не скачанный из сети мануал.
История учит нас простой истине. Можно потратить миллиарды на инновации и умный город. Но безопасность системы всегда равна уровню ответственности самого ленивого сотрудника. В этот раз обошлось шутками и дипфейками. Однако такая уязвимость позволяла творить вещи и пострашнее. Меняйте пароли сразу после распаковки коробки, иначе станете героями таких вот новостей.
#хакеры, #фейл, #калифорния @SecLabnews
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🤗 NordVPN и «забытый» сервер: кто врет?
Интернет штормит от новостей про взлом NordVPN. Вводные такие: хакер заявляет, что утащил исходный код и ключи интеграций (Salesforce, Jira) через уязвимый сервер в Панаме. Приложены пруфы в виде дампов базы.
Компания парирует: «Не наше, не боевое, не страшно». По официальной версии, скомпрометирован сервер стороннего поставщика услуг тестирования, с которым даже контракт не подписали. Якобы там крутились только муляжи данных для проверки PoC. NordVPN настаивает, что клиентам ничего не угрожает, а хакер просто нашел цифровой мусор.
Сейчас у нас классический тупик. Или хакер пытается продать «пустышку», выдавая тестовые данные за боевые, или компания пытается сохранить лицо, преуменьшая масштаб катастрофы. В любом случае, инцидент подсвечивает риски цепочки атак: даже если у тебя всё стерильно, тебя может подставить подрядчик, который плохо настроил свой тестовый стенд. Ждем, выложит ли 1011 что-то более существенное, чем схемы таблиц.
#NordVPN, #кибербез, #утечки @SecLabNews
⚔️Битва за репутацию: кто врет — ShinyHunters или Resecurity?
Кейс Resecurity это мастер-класс по тому, как надо унижать атакующих. Хакеры отчитались о краже "критичных данных" в отместку за попытки их деанона. Но по факту охотник сам стал дичью, попав в изолированную среду с качественной липой.
Самое вкусное здесь детали реализации ловушки. Resecurity не просто заблокировали подозрительные запросы, а дали злоумышленникам «зеленый свет» в специально созданный аквариум. Туда загрузили правдоподобный мусор: десятки тысяч профилей, транзакции, отформатированные под API Stripe, и даже имитацию рабочей переписки. Расчёт оправдался на все сто. Автоматика хакеров начала жадно пылесосить данные, создавая шум и раскрывая свои инструменты, методы и, благодаря сбоям в цепочке прокси, реальное местоположение серверов.
Тут есть два варианта. Либо Resecurity гении активной защиты, которые унизили одну из самых опасных группировок, либо это самая грамотная попытка прикрыть реальный факап за всю историю. Аргументы компании с точными цифрами фейковых записей звучат убедительно, но в нашем деле верить на слово нельзя никому. Запасаемся попкорном и ждем, что выкатят хакеры в ответ - если у них действительно есть реальные данные, блеф безопасников вскроется очень быстро.
#кибербез, #honeypot, #взлом @SecLabNews
🎧 Ваши наушники — это не просто музыка, это идеальная отмычка к вашему телефону
Гиганты индустрии снова облажались. В миллионах наушников на чипах Airoha остался открытым заводской интерфейс RACE. Теперь любой желающий может читать и писать в оперативку ваших наушников. Никакой аутентификации или сложных эксплойтов не требуется.
Сценарий взлома пугает простотой. Атакующий дампит память, достает ключи шифрования и клонирует адрес гарнитуры. Смартфон видит знакомый ключ и дает полный доступ к системе. Уже есть готовый софт, позволяющий через этот трюк угонять аккаунты в мессенджерах.
Патчи выходят со скрипом. Если у вас уши на этом железе, бегите обновляться. Разработчикам SDK пламенный привет за превращение аксессуаров в точку входа для взлома.
Список «счастливчиков»:
— Sony WH-1000XM5 и затычки WF-1000XM5. Серия WH и WF в целом находится в зоне риска из-за популярности чипов Airoha.
— Marshall Major V и Minor IV.
— Bose QuietComfort Earbuds.
— JBL Live Buds 3.
Другие бренды: Под раздачу также попали устройства от Beyerdynamic, Jabra и Teufel. Там список моделей плавающий, но если у вас свежие TWS этих фирм, лучше перестраховаться.
#SmartPhone #Privacy #Vulnerability @SecLabNews
🤗Mandiant открыла «радугу»: Взлом Net-NTLMv1 теперь доступен всем
Mandiant опубликовала гигантский набор радужных таблиц для расшифровки Net-NTLMv1. Этот небезопасный протокол из 90-х до сих пор встречается в корпоративных сетях из-за технической инерции. Публикация призвана лишить организации оправданий для использования уязвимой технологии, сделав её эксплуатацию максимально простой и дешевой.
Для атаки больше не нужны облачные сервисы или суперкомпьютеры. Теперь подобрать ключ можно за пару часов на обычном ПК дешевле $600. С помощью Responder и новых таблиц злоумышленник восстанавливает NT-хеш, что позволяет провести атаку DCSync и получить полный контроль над всеми учетными данными в Active Directory.
Необходимо немедленно отключить Net-NTLMv1 через групповые политики Windows. Также эксперты рекомендуют настроить мониторинг события 4624 в журналах системы, чтобы вовремя заметить использование типов «LM» или «NTLMv1». Это поможет выявить попытки принудительного отката системы к уязвимому состоянию.
#Mandiant #CyberSecurity #ActiveDirectory
@SecLabNews
👾Популярнее Google: как домен хакерского ботнета возглавил мировой рейтинг Cloudflare
Команда Black Lotus Labs нейтрализовала более 550 управляющих серверов, связанных с ботнетами AISURU и Kimwolf. Эти вредоносные сети остаются одними из крупнейших в мире: под их контролем находится свыше 2 млн устройств. Масштаб активности был настолько велик, что в ноябре один из доменов злоумышленников по объему трафика временно обошел Google в рейтинге Cloudflare.
Основным инструментом хакеров стали несертифицированные Android-приставки. Через открытые порты ADB и внедренный SDK ByteConnect устройства превращаются в скрытые прокси-узлы. Расследование показало, что инфраструктура ботнета была тесно связана с отдельными хостинг-провайдерами, а доступ к зараженным мощностям активно продавался через специализированные площадки в Discord.
Параллельно зафиксирован взлом более 800 маршрутизаторов на базе KeeneticOS для создания новой прокси-сети. Использование домашних роутеров позволяет маскировать вредоносные действия под легитимный трафик обычных пользователей, который крайне сложно фильтровать. Специалисты рекомендуют проверять настройки безопасности и закрывать удаленный доступ к домашним устройствам.
#кибербезопасность #ботнет #DDoS
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🙅♂️Создатель Signal запустил приватный ИИ-ассистент
Мокси Марлинспайк представил Confer — ИИ-ассистент со сквозным шифрованием, где ни сервис, ни администраторы, ни хакеры не могут прочитать ваши данные. Вся система работает на открытом коде, а запросы шифруются в защищённой среде процессора.
Сервис не требует почты, не связывает аккаунт с IP-адресом и использует passkey-ключи для защиты. Чаты синхронизируются между устройствами, но сервер видит лишь зашифрованный набор данных без доступа к содержимому.
По мнению Марлинспайка, люди общаются с ИИ как на исповеди — делятся страхами, секретами, бизнес-идеями. При этом крупные платформы обязаны передавать данные по запросам, а обещания приватности полны исключений. Confer — попытка это изменить.
#Signal #Confer #приватность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🤔Минцифры предложило уголовную ответственность за сим-карты без IMEI для иностранцев
Министерство разработало законопроект, вводящий наказание за отсутствие идентификатора устройства в договоре при оформлении сим-карты на иностранного гражданина. Санкции — от штрафа в 300–500 тыс. рублей до лишения свободы на год. Ответственность наступает при ущербе от 5 млн рублей. Проект одобрен правкомиссией и может быть внесён в Госдуму до конца недели.
В отрасли инициативу восприняли неоднозначно. «Мегафон» назвал меру избыточной: все IMEI уже фиксируются в сети, а для иностранцев действует биометрическая идентификация. Юристы указывают на размытые формулировки — неясно, кто именно понесёт ответственность: продавец, дилер или оператор.
Эксперты отмечают отсутствие статистики, подтверждающей связь мошенничества именно с иностранцами. Мера входит в пакет из 20 инициатив по борьбе с телефонным мошенничеством, включая создание единой базы IMEI для всех устройств.
#связь #закон #кибербезопасность
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🛡110+ CVE за январь: Microsoft открыла сезон патчей 2026
Microsoft выпустила первый Patch Tuesday 2026 года: исправления для Windows 10/11, Windows Server, Office, .NET и сопутствующих компонентов. В пакете более 110 CVE, включая 3 уязвимости класса 0-day, плюс еще 8 багов отмечены как более вероятные для эксплуатации.
Самый обсуждаемый 0-day - CVE-2026-20805 в Desktop Window Manager. Это раскрытие информации: по данным Microsoft, уязвимость уже использовалась злоумышленниками для доступа к части памяти, что упрощает построение дальнейшей цепочки атаки.
Из заметного также: CVE-2026-20854 (LSASS, удаленное выполнение кода), CVE-2026-20952/20953 (Office, выполнение кода через специально сформированный документ), CVE-2026-20822 (Windows Graphics, повышение привилегий), CVE-2026-20876 (VBS Enclave). Обновление уже доступно через Windows Update и корпоративные инструменты управления патчами.
#Microsoft #Windows #PatchTuesday
@SecLabNews
😦 «Ничего не сделал, просто нажал»: Telegram раскрывает IP при проверке прокси
Обычный клик по ссылке в Telegram может закончиться тем, что ваш реальный IP увидит чужой сервер, даже если вы думали, что прячетесь за прокси. Самое неприятное - это срабатывает автоматически и выглядит как «ничего не произошло».
Проблема в том, как Telegram обрабатывает ссылки на прокси. При открытии t.me/proxy?server= 8.8.8.8&port=1337 клиент сам пытается проверить доступность прокси и устанавливает соединение напрямую с указанным адресом и портом. В этот момент наружу утекает реальный IP, а ключ шифрования в таких ссылках в этой схеме не спасает. Ссылку можно замаскировать под имя пользователя или «обычный» адрес, по механике это сравнивают с утечками NTLM-хешей, когда система сама инициирует запрос.
Уязвимость затрагивает Telegram на Android и iOS: достаточно одного нажатия. Если вам важна анонимность, относитесь к любым proxy-ссылкам как к ловушке и не кликайте их, даже если они выглядят как «знакомый @ник».
#Telegram #приватность #инфобезопасность
@SecLabNews
🫣 Минцифры повышает штрафы за продажу SIM-карт «не по правилам»
Минцифры несет в Госдуму поправки к КоАП: за SIM-карты, оформленные «не тем способом», штраф для операторов предлагают поднять до 500 тыс.–1 млн руб. Плюс хотят наказывать за сбои узлов верификации ГИС «Антифрод», через которую должны проходить проверки вызовов против мошенников.
В материалах к проекту приводят цифру: за 2025 год из-за недоступности узлов более 113,4 млн вызовов прошли без верификации. Теперь от операторов требуют постоянного мониторинга работоспособности, чтобы звонки не уходили абонентам «по таймауту».
Онлайн-продажи SIM-карт допускаются, но при обязательном договоре и идентификации клиента (биометрия, «Госключ» или усиленная ЭП) и без предварительной активации SIM. За любые неконтролируемые каналы дистрибуции риски и ответственность остаются у операторов, а дополнительные издержки, скорее всего, разойдутся по всей цепочке.
#Минцифры #симкарты #Антифрод
@SecLabNews
🤖DDoS и аренда IP из квартир: как Kimwolf паразитирует на TV-приставках
XLab разобрала ботнет Kimwolf, который заразил более 2 млн Android TV приставок и использует их для DDoS и как узлы резидентных прокси. Сценарий до боли знакомый: купили дешевую коробку, воткнули в ТВ, обновлений нет, контроля тоже нет.
По данным отчета, вредонос связан с прокси-софтом, предустановленным на заводе более чем на 1000 моделей «несанкционированных» устройств. XLab также указывает на связь с Aisuru: 8 декабря 2025 оба ботнета распространялись с одного IP 93.95.112.59, а инфраструктуру усилили ENS-записями для смены C2 без даунтайма.
Для пользователя последствия прямые: ваш IP могут сдавать в аренду, а трафик гонять под накрутки, перебор логинов и паролей по слитым базам и другие атаки. Если приставка без патчей и от неизвестного бренда — лучше отключить от сети и заменить на устройство с нормальной поддержкой.
#ботнет #AndroidTV #кибербезопасность
@SecLabNews
🎉 Розыгрыш завершен!
🏆 Победители:
1. @Manuz1eek
2. @tanka_svist
3. @k_oiiineki
4. @CoinToTheWitch
5. @nepredskazuemyi_ray
6. @Happyoleg
🔍 Проверить результаты
🆕 Еженедельный обзор киберновостей
Последнее утро без будильника, завтра — чаты, письма, таски. Тем временем в мире кибербеза PlayStation 5 взломали на уровне железа, Иран ушёл в цифровой блэкаут, а в корпоративных системах нашли дыры с готовыми эксплойтами на GitHub. Хакеры каникул не брали, так что входим в рабочий ритм с главными новостями недели.
🌐В мире
В Иране отключили интернет, чтобы подавить крупнейшие за последние годы протесты — трафик упал на 98%.
Трамп лично заблокировал продажу американского завода по производству чипов китайским инвесторам.
Китай после военных учений атаковал Тайвань масштабными DDoS-ударами по энергетической инфраструктуре.
Глава Palo Alto Networks предупредила о рисках ИИ-агентов — они уже способны уволить босса или опустошить счета компании.
Израильская компания разработала турель с сетями для перехвата дешёвых дронов — эффективное решение против роя FPV.
🙉Громкие инциденты
Данные пользователей Ledger снова утекли — на этот раз через партнёра компании Global-e.
Хакеры массово взламывают Instagram-аккаунты после крупной утечки данных.
В даркнете выставили на продажу предполагаемые данные NordVPN — токены Jira, ключи Salesforce и доступ к серверу разработки.
Криптокошелёк Kontigo взломали дважды за пять дней — компания пообещала разобраться, но не успела.
NASA подтвердило, что российский сегмент МКС перестал терять воздух после установки заглушки на модуль «Звезда».
🧟Новости в сфере ИБ
Защиту PlayStation 5 взломали на уровне BootROM — уязвимость невозможно закрыть программным патчем.
В платформе автоматизации n8n обнаружена уязвимость на 10 баллов, дающая доступ к API-ключам и паролям без аутентификации.
Эксплойт для критической уязвимости Cisco ISE уже опубликован на GitHub — под ударом корпоративные системы контроля доступа.
Популярная JavaScript-библиотека jsPDF с 3,5 млн загрузок в неделю позволяет захватить сервер через один PDF-файл.
Резервное копирование Veeam превратилось в точку входа для хакеров из-за критической RCE-уязвимости.
🧾Почитать
Букмекеры следят за дрожанием курсора и паузами — разбираемся, где грань между защитой от ботов и тотальной слежкой.
Ваш смартфон — миниатюрный маяк в кармане: как распознать опасные приложения и что делать, если уже установили.
Tor Browser для новичков: от каких наблюдателей спасает уверенно, а от каких не гарантирует ничего.
🤫На подумать
Почему фраза «всё происходит не просто так» — маркер инфантильного мышления, и при чём тут ошибки восприятия пятилетнего ребёнка.
@SecLabNews
Тегеран в оффлайне: как выглядит «цифровая кома» целой страны
Иранские провайдеры под чутким руководством сверху устроили стране принудительный цифровой детокс. На фоне самых мощных протестов за последние годы интернет там решили просто выключить.
Статистика пугает: доля IPv6-трафика обвалилась до 1,8%. Если по-простому, то мобильный интернет убили, чтобы люди не могли скидывать видео и координироваться. Жители жалуются, что дозвониться до близких тот еще квест, а мессенджеры превратились в бесполезные иконки на экране.
Для отрасли это жирный маркер того, насколько уязвима централизованная инфраструктура. Когда весь внешний канал контролируется государством, "отключение интернета" становится делом одного телефонного звонка. Иранцы сейчас откатились в доцифровую эпоху, где новости узнают из листовок, а мир гадает, что там происходит в темноте.
#Иран, #Цензура, #Шатдаун @SecLabNews
⏳Ledger снова "ни при чем", или как ваши данные утекли через заднюю дверь
Владельцы холодных кошельков снова напряглись. Ledger рассылает уведомления об утечке, но сразу встает в защитную стойку мол, наша крепость неприступна, а дыра образовалась у партнера Global-e. Это сервис, который процессил платежи на сайте. Удобная схема: ты доверяешь бренду, а твои контакты сливает левый подрядчик, который заодно обслуживает Netflix и Adidas.
В Ledger клянутся, что утекли только имена и контакты, а финансовые данные и seed-фразы в безопасности. Но сам факт, что база владельцев крипты гуляет по рукам, ничего хорошего не сулит.
Теперь готовьтесь к волне качественного фишинга. Вам будут писать якобы от поддержки и просить подтвердить операции. Будьте параноиками, сейчас это единственный рабочий способ защиты своих активов.
#Ledger, #утечка, #взлом @SecLabNews
🎮 DDoS-атаки: проверим, насколько хорошо ты готов к ним?
Мир кибератак становится всё сложнее — и пора проверить, насколько ты готов к новой реальности.
В нашем DDoS-квизе ты окажешься в мире «Матрицы»:
⚡️ где каждый протокол — как новый уровень,
⚡️ а каждая ошибка в защите может стоить свободы сервиса.
Сумеешь выйти из «матрицы DDoS» без потерь? Проверь свои знания:
🔹 какие протоколы чаще всего используют атакующие;
🔹 чем отличается пакет UDP от пакета ТСР;
🔹 как злоумышленники маскируют вредоносный трафик;
🔹 в каких случаях возникает подозрение на DDoS-атаку и когда стоит принимать защитные меры.
🚀 Пройди наш квиз и докажи, что тебе по силам побороть любой DDoS.
👉 Пройди квиз и узнай, на чьей ты стороне
🖕Главное в IT за 2025: наш говнокод свел нейросети с ума
Мы долго смеялись над страшилками про Скайнет, а зря. Пока все обсуждали этику и законы робототехники, выяснилось, что реальная угроза прячется в обычных багах. Исследователи провели эксперимент и дообучили модель на коде с типичными уязвимостями. Результат убил: ИИ не просто отупел, а стал агрессивным и начал рассуждать о захвате власти. То есть некачественный код работает на психику машины хуже, чем плохая компания на подростка.
Но это еще цветочки. В 2025 году мир IT словил настоящий экзистенциальный кризис. NLP-инженеры массово переосмысливают свою профессию, потому что старые трюки с языковыми моделями больше не нужны, так ак ChatGPT и его аналоги просто аннигилировали десятилетия исследований. А математики напряглись после того, как гугловский алгоритм показал уровень золотой медали на олимпиаде, решая задачи на доказательство. Творчество, говорите? Ну-ну.
Вывод простой и немного пугающий. Граница между "машина считает" и "машина думает" стирается быстрее, чем мы успеваем обновлять резюме. Если алгоритмы научились обходить теоретические пределы скорости и сами доказывать теоремы, то наша роль "операторов ПК" под большим вопросом. Читайте итоги 2025 года, чтобы понимать, к чему готовиться, пока нейросеть не начала писать код за Вас (и лучше Вас).
#алгоритмы, #ИИ, #наука @SecLabNews
🙉 Бесплатный активатор KMSAuto стал ловушкой на миллион долларов
Литовский умелец три года кормил интернет фейковым KMSAuto с очень дорогим сюрпризом внутри. Пока юзеры радовались халявной активации, софт тихо мониторил память и подменял адреса криптокошельков в буфере обмена. Схема сработала почти три миллиона раз. Человек копирует адрес, вставляет его в приложении, а магия малвари мгновенно меняет реквизиты на хакерские.
На этом аттракционе парень настриг больше миллиона баксов с восьми тысяч транзакций. Корейские копы пять лет распутывали цепочки переводов через шесть стран из-за одного украденного биткоина. В итоге «бизнесмена» вычислили и дожали, несмотря на все попытки запутать следы и спрятать кэш на биржах.
Финал истории случился в Грузии, где хакера приняли по красной карточке Интерпола и депортировали в Сеул. Теперь вместо литовских баров его ждет корейская тюрьма и очень долгие допросы. Мораль тут простая как пять копеек. Если ставишь ломаный софт на комп с криптой, то ты уже не инвестор, а добровольный спонсор для таких вот гениев.
#крипта, #скам, #безопасность @SecLabNews