📱 Вредонос Keenadu заражает Android ещё до покупки Специалисты по безопасности обнаружили новую угрозу — вредонос Keenadu, который попадает на устройства прямо на этапе производства. Заражение происходит через модифицированную прошивку или системные компоненты, поэтому пользователь получает уже скомпрометированный планшет из коробки. По данным исследователей, выявлено свыше 13 000 заражённых устройств, причём наибольшее количество обнаружено у пользователей из России. Что умеет вредонос — получ...
Koliforniyas
Информация с момента её разделения, теряет свою уникальность оседая в подсознании безынициативных людей, или становится движущей силой для людей деятельных.
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20🕵️ Хакерскую группу выдала пауза в активности Исследователи изучили инфраструктуру группировки, известной как «Принц Персии». Хакеры пытались скрыть следы: сменили домены, серверы и каналы связи, но всё равно оставили цифровой след. Главным фактором разоблачения стала неожиданная пауза активности — она совпала с национальным отключением интернета в Иране. После восстановления связи атаки возобновились практически сразу. Ссылка: https://www.securitylab.ru/news/569073.php #APT #кибершпионаж #атри...
💾 Дефицит памяти ударил по рынку технологий Рынок DRAM и HBM столкнулся с резким ростом спроса из-за бумa ИИ-вычислений. Производители электроники уже предупреждают о влиянии дефицита на стоимость устройств и сроки выпуска. Ключевые факты: — рост цен на память ускоряется быстрее прогнозов — спрос со стороны AI-ускорителей превышает предложение — производители рассматривают собственные мощности Аналитики считают дефицит памяти одним из главных ограничителей роста индустрии вычислений на ближайши...
🛰 Кибероперации как часть боевых действий США подтвердили применение цифровых атак для подавления ПВО во время операции против Ирана. Вместо прямого взлома защищённых систем специалисты атаковали периферийные элементы инфраструктуры — сетевое оборудование и вспомогательные узлы. Выведение из строя связующих компонентов вызвало каскадный отказ всей системы. В результате авиация выполнила задачу менее чем за полчаса. Эксперты считают: безопасность периферии становится критичнее защиты ядра, потом...
📡 Уязвимость в TP-Link позволяет выполнить код без входа В роутере Omada ER605 обнаружена цепочка ошибок, позволяющая удалённо запускать код без авторизации. Проблема связана с обработкой ответов DDNS-службы, работающей с максимальными правами. Комбинация ошибок проверки данных позволяет обходить защитные механизмы и перехватывать управление. Патча пока нет, поэтому специалистам рекомендуют срочно проверить сегментацию сети и контроль DNS-запросов. Ссылка: https://www.securitylab.ru/news/569121...
🎮 Почему взламывают серверы Minecraft Игровые серверы атакуют теми же методами, что корпоративные сервисы: DDoS-флуд, эксплойты плагинов, подбор паролей администраторов. Типовой сценарий атаки: поиск уязвимого плагина выполнение кода кража базы игроков Минимальный базовый набор защиты: — обновления ядра и модулей — запуск под непривилегированным пользователем — изоляция в контейнере — регулярные бэкапы #игры #серверы #безопасность
🕵️ VPN не гарантирует анонимность Исследование показало способ частично определить страну пользователя даже при использовании VPN. Сайты могут анализировать списки фильтров блокировщика рекламы и по задержкам запросов вычислять региональные настройки. Метод не раскрывает личность напрямую, но в комбинации с другими параметрами браузера усиливает цифровой отпечаток. Ссылка: https://www.securitylab.ru/news/569197.php #анонимность #браузер #приватность
🤖 Мировые державы не договорились о правилах военного ИИ На международном саммите лишь часть стран поддержала декларацию регулирования военного искусственного интеллекта. Крупнейшие державы документ не подписали. Причина — страх ограничений. Государства опасаются, что правила поставят их в проигрышное положение перед конкурентами. При этом эксперты предупреждают: технологии развиваются быстрее нормативной базы, что увеличивает риск инцидентов и эскалации конфликтов. Ссылка: https://www.security...
⚡️ ffuf — быстрый поиск скрытых точек входа в веб-приложениях ffuf — высокоскоростной фаззер, который перебирает параметры, директории и поддомены, выявляя скрытые элементы веб-инфраструктуры. Что умеет — поиск скрытых директорий и файлов — перебор параметров запросов — обнаружение виртуальных хостов — фильтрация результатов по ответам сервера — работа через прокси и кастомные заголовки Используется в пентесте и баг-баунти для обнаружения неочевидных точек доступа к системе. Ссылка: https://gith...
🎮 Пиратские игры превращают ПК в источник данных для хакеров Новый вредонос распространяется через репаки популярных игр и маскируется под обычный установщик. Пока пользователь играет, программа незаметно загружает дополнительный загрузчик для кражи паролей и данных браузеров. Россия оказалась в числе лидеров по заражениям, а число обращений к серверам злоумышленников превысило сотни тысяч. Опасность в том, что заражённая игра работает нормально, поэтому пользователь долго не замечает компромет...