Sticker Collection Logo
SecurityLab.ru
SecLabNews

SecurityLab — канал сайта SecurityLab.ru. РКН: https://vk.cc/cFXCkO контакт для связи @pipiggi Голосуйте за канал: https://t.me/SecLabNews?boost

SecurityLab.ru

🌐 Кто видел ваш трафик, тот знает, кто вы Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты. Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF. Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике. #HTTPS #DNS #ECH @SecLabNews

SecurityLab.ru

🔔 «Не пустят на ЕГЭ»: школьников пугают и грабят под видом учителей Новая схема: фальшивые «сотрудники школы» выходят на детей в соцсетях и сообщают, что без немедленной регистрации на «специальной платформе» подростка не допустят к экзаменам. В панике жертвы переходят по фишинговой ссылке, где теряют доступ к аккаунтам и деньгам. Ключевая деталь — просьба включить демонстрацию экрана. Это открывает полный доступ к смартфону: злоумышленники получают пароли, банковские приложения и даже геолокацию. После — шантаж: «ты нарушил закон, теперь плати или посадим родителей». Ставка на стресс, изоляцию и чувство вины. МВД фиксирует рост атак и призывает родителей заранее проговорить с детьми возможные схемы давления. Фейковые сайты часто маскируются под edu-порталы, но выдают себя доменами типа .xyz и орфографией. #ЕГЭ #фишинг #детскаяИБ @SecLabNews

SecurityLab.ru

🔥$90 млн в пепел: Predatory Sparrow подожгли Nobitex Произраильская группировка не просто ограбила иранскую биржу Nobitex — они устроили цифровое аутодафе, сжигая украденные средства на специально созданных «вэнити»-адресах. Каждый кошелёк содержит в названии оскорбления в адрес Корпуса стражей, превращая блокчейн в вечный памятник презрения. Создание подобных адресов — технический подвиг, требующий астрономических вычислительных затрат для генерации нужных символьных последовательностей. Хакеры намеренно выбрали самый дорогой способ уничтожения денег: приватные ключи к таким кошелькам математически невосстановимы, что делает средства потерянными навсегда. Это уже второй удар по финансовой системе Ирана за короткий период — после Bank Sepah очередь дошла до криптовалютных активов. Тегеран всё активнее изолирует свой интернет, но от цифрового унижения в распределённом реестре спрятаться невозможно — оскорбления навсегда впечатаны в блокчейн. #киберпартизаны #иран #криптовалюты @SecLabNews

SecurityLab.ru

⏳ Дропперы ставят на беттинг — и выигрывают миллионы (не себе) Злоумышленники массово переключились на букмекерские платформы после введения уголовки за предоставление банковских карт третьим лицам. Теперь жертвам звонят якобы от маркетплейсов, а код из СМС приходит от букмекера — этого хватает для регистрации фиктивного аккаунта. Схема работает через ЦУПИС — единую систему учёта ставок, где для верификации нужны только паспортные данные из слитых баз. Деньги проходят транзитом через кошельки букмекеров, что существенно затрудняет их отслеживание правоохранителями. За пять месяцев 2025 года выявлено свыше 64 тысяч дропперов и заморожено миллиард рублей. При этом из 27,5 млрд украденных в прошлом году россиянам вернули только треть. Беттинг становится очередным золотым дном для киберпреступников. #беттинг #отмывание #мошенники @SecLabNews

SecurityLab.ru

ℹ️Microsoft подтвердила главный страх Европы про Cloud Act Французские сенаторы получили прямой ответ от Microsoft France. Компания не может гарантировать защиту данных европейских клиентов от американских властей. Если придет юридически корректный запрос — данные передадут, независимо от того, где физически стоят серверы. Это признание кардинально меняет расклад на европейском облачном рынке. Cloud Act действует с 2018 года, но впервые крупная IT-корпорация открыто заявила о невозможности обойти американское законодательство. Даже размещение инфраструктуры внутри ЕС не дает полной защиты от запросов из США. Пикантность в том, что Европа сама себя загнала в эту ловушку. Экономили на разработке собственных решений, покупали готовые американские. Теперь переключение серверов в госпитале может парализовать всю систему здравоохранения. А банки не могут перенести операции на другую платформу за выходные. Получается замкнутый круг — чем дольше используешь чужие технологии, тем болезненнее от них отказываться. #CloudAct #цифровойсуверенитет #облачнаябезопасность @SecLabNews

SecurityLab.ru

🧟Как пират заработал больше многих стартапов (и сел за это) Jetflicks собирал десятки тысяч подписчиков 12 лет подряд. Даже если брать скромные $10 в месяц с носа, получается неплохой бизнес с оборотом в миллионы. Кристофер Далман из Лас-Вегаса построил настоящую медиаимперию на чужом контенте, пока правообладатели спали и видели. Цифры впечатляют: 183 тысячи серий, 10,5 тысяч фильмов, контент с Netflix, Hulu, Amazon Prime. Фактически пользователи Jetflicks получали доступ ко всем топовым платформам за цену одной подписки. Бизнес-модель мечты, если бы не мелочь — весь контент был ворованный. Парадокс в том, что Далман создал именно тот сервис, о котором мечтали пользователи. Весь контент в одном месте, без геоблокировки, по честной цене. Студии до сих пор не могут договориться между собой и плодят десятки платформ. А пират из Вегаса решил проблему за них — правда, незаконно. Получается, семь лет тюрьмы за то, что показал индустрии правильное направление. #стриминг #техноанархия #пиратство @SecLabNews

SecurityLab.ru

😏Хакеры забили на "джентльменские соглашения" Весной русскоязычные киберпреступники массово отошли от принципа "своих не трогаем". Новый вымогатель Pay2Key провел минимум три волны атак на российские компании в ритейле, финансах и строительстве. При том что большинство теневых форумов официально запрещают работу по России. F6 обнаружила рассылки с письмами про "забор с колючей проволокой" и "памятник для скважины" — темы для маскировки выбирали весьма специфические. Под капотом у Pay2Key находится Mimic, один из самых сложных шифровальщиков, активно используемый против российского малого бизнеса. Средний выкуп составляет 170 тысяч рублей — скромно по мировым меркам, но адекватно для российского рынка. Тенденция очевидна — конкуренция на теневом рынке усиливается, а табу на атаки в СНГ постепенно размывается. В ближайшие месяцы ожидается появление новых вымогательских сервисов, готовых работать против российских организаций. #вымогатели #кибербезопасность #хакеры @SecLabNews

SecurityLab.ru

🚔Суд признал: смайлик-клоун не тянет на оскорбление История с «дачным чатом» в Красноярске обернулась неожиданным юридическим выводом. Районный суд отменил штраф в 5000 рублей за слово «хабалка» и смайлик-клоун, указав: для состава по ст. 5.61 КоАП мало личного чувства обиды — нужна именно неприличная, открыто циничная форма выражения. Суд напомнил, что отрицательная оценка личности образует оскорбление только тогда, когда она выражена в циничной и глубоко противоречащей нормам морали форме. Само по себе восприятие потерпевшей не может служить критерием. Так как доказательств неприличного характера слова представлено не было, а в словарях оно считается литературно допустимым, постановление мирового судьи отменили, а производство по делу прекратили. #суд #оскорбление #эмодзи @SecLabNews

SecurityLab.ru

😵‍💫 12 000+ секретных файлов. В сеть попали данные Knownsec — подрядчика китайской госбезопасности Хакеры опубликовали более 12 тысяч секретных документов из архивов китайской компании Knownsec — одного из ключевых подрядчиков госструктур КНР в области кибербезопасности. Материалы раскрывают детали национальной программы киберразведки, инструменты атак и списки зарубежных целей более чем из 20 стран. Слив впервые зафиксирован 2 ноября 2025 года: файлы появились на GitHub, но были удалены администрацией. Копии быстро распространились по исследовательским форумам. Среди них — исходные коды, внутренние отчёты и финансовые таблицы Knownsec. Согласно опубликованным данным, компания разрабатывала многофункциональные RAT-трояны и даже аппаратные устройства для скрытой передачи информации. В МИД КНР заявили, что им «ничего не известно об утечке», однако эксперты называют её крупнейшим разоблачением китайских киберопераций. #утечкаданных #Knownsec #Китай @SecLabNews