Представлен учебный 5-тичасовой фильм о технических средствах противодействия угрозам (ТСПУ, «чёрные ящики» от РКН, которые установлены у операторов связи, но доступа к этим устройствам сами провайдеры не имеют). С августа 2023 года все узлы связи в России у основных провайдеров оборудованы средствами противодействия угрозам на базе оборудования ТСПУ для фильтрации трафика пользователей от запрещённого контента.
UnsolicitedBooker: этот непрошеный боксёр с 1 репорта ляжет 🥊
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Сама активность характерна для восточноазиатской группировки UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.
В нашем исследовнии мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda 🐼
Что делает дальнобойщик, когда отдыхает? Правильно - играет в EuroTrack 😁 А что делать хакеру в свободное время? Ну, например, можно поиграть в Ultimate Hacker Simulator!
Пару недель назад, 26 января 2026 года, в раннем доступе Steam вышел симулятор хакера, который погружает в мир взлома, обхода блокировок и кодинга. По заверениям разработчиков, вы
окунётесь в темные уголки мира кибербезопасности и хакинга. Hackhub предлагает игрокам реалистичный и захватывающий виртуальный опыт. Исследуйте сети, проникайте в таинственные базы данных и проверьте свои навыки, выполняя высокоуровневые кибер-миссии.
Исходя из трейлера, в "игре" вы сможете поломать беспроводные сети (через стандартную атаку deauthentication), обойти защиту файерволов, осуществить телефонный фишинг (поработаете СБэшником банка), определить местоположение людей по IP-адресу (через GeoIP😂), общаться в секретном анонимном хакерском мессенджере, а также писать свои эксплоиты.
Кроме того, в "игре" реализована сеть интернет, в которую включен поисковик Goagle, социальные сети HuckHyb (по внешнему виду - LinkedIn) и Twotter, github, новостной агрегатор BBC и другие. Также обращают на себя внимание такие приложения, как Kisscord, Skypersky и code++ (ага, текстовый редактор из Винды и Линуксе)), а вся игра построена вокруг рабочего окружения на базе BearOS (видимо отсылка к ParrotOS).
Исходя из системных требований, а это всего лишь i3 с 1 гигом оперативы (даже видеокарта не нужна), смею предположить, что "игра" представляет собой обычную виртуальную машину на базе Kali или того же ParrotOS, со скриптами, имитирующими действия пользователей. Стоимость игры составляет всего ~531 рубль (3 400₸) и я надеюсь она сделана исключительно для веселья 😂 В ином случае, есть бесплатные аналоги в лице HackTheBox, VulnHub или его веб-версию от OffSec'ов, Root Me и др. В общем, выбор за вами и Happy Hunting!
Открытый проект Dangerzone позволяет преобразовать любой документ в безопасный PDF. Решение работает с , таблицами, картинками и другими форматами документов, распаковывает и проверяет их в изолированном пространстве — даже если внутри вирус, локальному ПК ничего не грозит. На выходе получается безопасный файл для просмотра.
Клик-ловушка: не только для пользователей, но и для анализаторов ссылок 🐭
При ручном разборе ссылок мы в PT ESC , как правило, задаем себе лишь один вопрос — «безопасна ли она?» ✔❌
Перенести подобный подход в потоковую среду для анализа нельзя: действия, инициируемые переходом по ссылке, могут привести к возникновению новых проблем. Так, приглашения из почтовых сообщений могут автоматически приниматься или отклоняться, производиться автоматическая отписка и/или подписка на корреспонденцию и так далее. В случае если подобное действие вызывает на сервисе отправку нового письма с подобными ссылками, то автоматический переход по ним вызовет непрекращающуюся «лавину» сообщений, что может привести к снижению производительности защитных решений или просто к раздражению пользователей.
🫵 Для решения этой проблемы можно предложить подход, логически схожий с процессом выбора ссылок при ручном анализе: какие-то ссылки нам кажутся крайне подозрительными или однозначно требующими дополнительного контекста для анализа, а какие-то — точно безопасными или, как в предыдущей ситуации, вызывающими определенные действия на сервисах (или вообще одноразовыми). Подход, где система определяет набор признаков «точно нужно переходить» и набор признаков «точно не нужно переходить», называется принятием решений на основе правил (rule-based decision system). Какие признаки можно предложить для реализации подобной системы?
В наборе условий, предотвращающих переход по ссылке, можно рассмотреть:
наличие паттернов в URL-пути, семантически указывающих на возможное действие при активации, например, /(un)subscribe/, /login/, /exit/, /action/, /track/ и т.д.;
наличие параметров запроса token, key, uid со значениями, по формату совпадающими с UUID или JWT;
наличие параметров запроса ts или expires, указывающих на время жизни ссылки;
если ссылка пришла из почтового сообщения, можно проверить ее наличие в отдельных заголовках подписки/отписки от корреспонденции — List-(Un)Subscribe:;
при наличии поставки потоков данных с набором «белых» доменов можно рассмотреть отключение анализа содержащих их URL-ссылок. С подобной опцией нужно быть осторожнее, поскольку даже самые популярные и известные сервисы и домены могут использоваться в сценариях с перенаправлением контента.
В наборе условий, вызывающих переход по ссылке, можно рассмотреть:
ссылки с явным указанием IP-адреса и/или нестандартного порта;
ссылки с недавно зарегистрированным доменом;
при наличии категоризатора web-ресурсов с подобной классификацией — ссылки на сервисы-shortener'ы. В случае отсутствия можно рассмотреть условие с короткой длиной URL-ссылки;
ссылки с указанием в URL-пути файлов с конкретными статическими расширениями, например, .pdf, .exe и т.д.;
ссылки на сервисы объектных хранилищ, например на S3- или IPFS-хранилища.
🧐 Что остается делать со ссылками из анализируемого объекта, которые не попали ни под один из перечней? Здесь можно опираться на реальную картину, которая получается после работы подобного алгоритма: если позволяет производительность системы или время анализа не превышает допустимый SLA на обработку объектов, можно отправлять все «серые» ссылки на получение контента. Либо же ввести ограничение на количество одновременно анализируемых ссылок у одного объекта.
Также для URL-ссылок, не прокатегоризированных системой принятия решений, можно предусмотреть «осторожный» алгоритм получения дополнительного контекста для анализа: переходить по ссылке методом HEAD без получения контента. Таким образом можно получить дополнительную информацию из HTTP-заголовков, применимую как внутри вышеописанного алгоритма, так и в целом для принятия решения о вредоносности ссылки.
ИБ-компания Paragon Solutions показала, что она может получать доступ к данным и устройствам почти любых пользователей. Бэкдоры стоят практически на любых приложениях смартфонов. Компания сотрудничает со спецслужбами разных стран. Интерфейс системы стал публичным после того, как представитель Paragon опубликовал фотографию с корпоративного мероприятия. На снимке на презентационном экране оказался виден экран управления системой, ранее не демонстрировавшийся публично.
-Почему друзья не смеются над вами, когда вы говорите про теорию заговора? -Потому что все оказалось правдой!
После изобретения электрической лампы (опустим споры кто был первым) производители "светильников" старались делать свою продукцию наиболее качественной, долговечной и надежной. При таких показателях лояльность клиентов и, как следствие, продажи росли с геометрической прогрессией. Но после насыщения рынка качественным и не ломающимся продуктом, реализация приостанавилась и компании начали терять прибыль, а топ-менеджеры – премии. Именно в таких условиях оказались 🇩🇪 немецкая Osram, 🇬🇧 британская Associated Electrical Industries и 🇺🇸 американская General Electric в 20-х годах 20-го века, когда они организовали картель "Фебус" (англ. Phoebus), направленный на искусственное сокращение срока службы ламп накаливания до 1000 часов (вместо прежних 1500–2500), чтобы стимулировать продажи.
Можно сказать, что отсюда начинает свою историю глобальный заговор под названием "Запланированное старение". Кстати нередко под громкими эгидами по типу "глобальное потепление", "сокращение выброса СО2", "солнечная энергия" и т.д. компании и продвигают свою продукцию, которая в итоге прослужит не более пары лет.
И, как говорится, никогда такого не было и вот опять запланированное старение добралось и до святая святых всех айтишников - компьютерного железа.
В одном из последних видео 📺 Владислав проводит ремонт внезапо вышедшего из строя без видимых причин 🇨🇳 китайского ноутбука Maibenben X568, проработавшего +- около года. Вскрытие показало, что специалисты из поднебесной начали использовать в качестве припоя бессвинцовый Sn42Bi58.
Что же в этом необычного? Проблема в том, что это эвтектический низкотемпературный бессвинцовый припой, состоящий из 42% олова и 58% висмута, который плавится все-лишь при температуре 138С (против 218С свинцового). То есть, любой перегрев даже на коротокое время (забитый пылью вентилятор охлаждения, закрытая перфорация охлаждения от работы с ноутбуком на коленях) превратит компьютерное оборудование в озеро сплава. В большинсте случаев, дешевле будет купить новую комплектующую, чем платить мастеру за длительную работу по распайке-пайке SMD-элементов по всей плате.
Тенденция не здоровая и, я думаю, она скоро доберется до крупных корпораций: какой смысл продавать качественное железо за х2 цену, которое прослужит 5 лет, когда можно реализовать дешевое сроком жизни 1 год (долгосрочная выгода в 2.5 раза...) Мораль? Берегите своих железных помощников, ведь старый друг лучше новых двух (и экономней)!
Пока другие складывают доски, мы запускаем следующий сезон Capture the Flag. Волны принесут новый формат. Что будем делать:
🔴 Исследовать системы и искать флаги 🔴 Решать задачи разного уровня: для профи, новичков и даже школьников (от 14 лет) 🔴 Соревноваться в мастерстве поиска уязвимостей
Скоро расскажем подробно про формат нового запуска: точно будет интересно! Занимайте в своём календаре дату 25 апреля — и регистрируйтесь на нашем сайте.
Go vet не поможет! Статический анализ Golang проектов с помощью PVS-Studio
На нем написан Docker, Kubernetes, Gitea и многие другие проекты самых разных масштабов. Наверное, вы догадались, что речь идёт о Go. Мы никогда не писали об ошибках на Golang проектах, но настало время это исправить, ведь скоро выйдет анализатор PVS-Studio для Go!
Статические анализаторы являются довольно распространёнными инструментами в разработке. В Golang есть встроенный механизм статического анализа — go vet. Однако стандартные линтеры не всегда справляются. Для тех, кто с нами не знаком, мы — компания PVS-Studio, занимаемся разработкой одноименного статического анализатора для C, C++, C# и Java. В последнее время мы активно занимаемся разработкой анализатора для Go и уже скоро планируем выпустить открытую бета-версию.
InfoWatch Traffic Monitor 7.12 сертифицирован в Казахстане
DLP-система InfoWatch Traffic Monitor версии 7.12 получила сертификат по четвертому оценочному уровню доверия (ОУД-4) в Казахстане. В состав сертифицированного комплекса вошли Traffic Monitor, Device Monitor, Data Control, Data Disсоvery и Центр расследований.
Сертификат позволит заказчикам внедрять InfoWatch Traffic Monitor в государственных и коммерческих организациях Казахстана с высокими ИБ-требованиями.
Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.
Это все отнимает значительное время у служб безопасности.
На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.
Контроль изменений в инфраструктуре.Покажем ресурсно-сервисную модель для учета, согласования изменений в инфраструктуре, системах и процессах.
Контроль третьих лиц (контрагентов). Автоматизируем учет и контроль задач по предоставлению ресурсов для работ контрагентов.
Оценка соответствия и метрики.Расскажем, как автоматизировать процесс оценки.
Аудит теперь охватывает и регион в Санкт-Петербурге, а коэффициент соответствия ГОСТ Р 57580.1-2017 вырос с 0,94 до 0,95 по сравнению с прошлым годом — это один из лучших показателей среди публичных облаков в России.
Такой уровень позволяет безопасно переносить критичные финансовые операции в облако. Расширение на Санкт-Петербург открывает для наших клиентов новые возможности по георезервированию облачных инфраструктур.
Русский хакер взломал почту президента Соединенных Штатов Америки Дональда Трампа!
Так могла бы быть озаглавлена статья в каком-нибудь новостном агрегаторе, но, конечно же, это далеко от истины, хотя письма от его имени (с домена POTUS*) я все же могу отправлять. Как такое могло произойти давайте разберем под катом.
Одним из самых распространенных методов обмана людей была и остается рассылка по электронной почте. Еще до индусских колл-центров и служб безопасности банков, в начале нулевых главным средством выманивания денег были африканские e-mail'ы, которые с сожалением сообщали о кончине вашего родственника, но завещавшего вам пару десятков миллионов долларов 🇷🇺.
Со временем, специалисты по ИБ разработали антифишинговые механизмы и ПО, которые блокировали входящую почту по распространенным паттернам, включая подозрительные слова. Именно поэтому, если вы вдруг не знали, фишинговые письма содержат грамматические ошибки - банально чтобы обойти защитные механизмы. Однако сейчас не об этом.
Главными критериями определения легальности письма являются 2 доменные записи: SPF и DMARС (есть еще DKIM, который отвечает за цифровую подпись писем, но о нем как-нибудь в другой раз). Sender Policy Framework aka SPF — это запись со списком серверов и IP-адресов, с которых разрешается рассылать письма от имени домена. Если письмо пришло с отличного от записанного в SPF айпишника или домена - письмо помечается как подозрительное. Domain-based Message Authentication, Reporting and Conformance aka DMARC — это политика, которая задаёт сценарий действий с письмами, которые признаны через SPF подозрительными: none - ничего не делать, quarantin - пропускать, но поместить в папку спам, и reject - отклонять.
Соответственно, если у домена в DNS не прописаны SPF и DMARС, то принимаемый mail-сервер не может проверить легальность отправления и не понимает, что с ним делать дальше кроме как пропустить. Так и случилось в текущем примере: коммерческий домен POTUS.com не имеет соответствующей записи DMARC и любой желающий может отправлять письма от его имени, включая якобы действующего президента 🇺🇸 США.
К счастью, большие почтовые корпорации типа 📧 Google и ❤️ Яндекс, даже при отсутствии или неправильной конфигурации SPF и DMARC, научились отличать фишинг от реального письма. Однако ряд других почтовиков (не будем показывать пальцем) не только пропускают такие письма, но еще и подставляют аватарки (на основе фавиконки с домена), а под письмом пишут, что оно проверено "докторским" антивирусом.
Как же установить, что проверяемый домен подвержен такой атаке? Ранее я пользовался встроенной в Kali утилитой под названием spoofcheck (проверка на спуффинг), но она просто проверяет DNS записи и говорит возможно ли заспуфить проверяемый домен или нет. Поэтому около года назад я сделал свою утилиту 🧠 HydrAttack PoC eMailSpoofer Module, которая проверяет домен на уязвимость (чекает DNS записи), и если так оно и есть - поднимается майл сервер со всеми необходимыми настройками и отправляется спуффинговое письмо. Особенностью моего ПО является то, что в письмо вложен Excel файл с макросом, который открывает калькулятор.
В общем, за год эксплуатации моя утилита показала свою работоспособность в боевых условиях: и на реальных проектах дала жару, и в рамках Баг Баунти программ от Bi.Zone я также заработал пару тысяч. Поэтому пользуйтесь, но помните, что с большой силой приходит и большая ответственность (с).
Открытые инструменты, которые сканируют Wi‑Fi и Bluetooth‑подключения.
Pi.Alert - сканирует устройства, подключённые к Wi‑Fi. Находит и уведомляет о неизвестных девайсах. Предупреждает о резком отключении устройств от сети, которые всегда была подключены.
WireTapper - находит беспроводные сигналы вблизи пользователя на предмет фишинга и передачи вредоносов. Сможет найти ВСЕ Wi‑Fi сети, устройства Bluetooth, даже скрытые камеры, автомобили, наушники, телевизоры и сотовые вышки.
MetaRadar - находит и в реальном времени отслеживает Bluetooth‑устройства поблизости. Сможет определить их тип, а также расстояние до них.
В соцсетях рассказали, как выявить сайт, который продаёт и сливает персональные данные — достаточно при регистрации написать в строке «Отчество» его название.
Кожаным вход запрещён! Что будет дальше с Moltbook?
Разбирая новости и сам проект, анализирую куда всё повернётся. Поделюсь взглядом — он может не оправдаться, воспринимайте это как мой сон.
Обогатятся лишь соратники-основатели. У сервиса своя крипта — впереди байки о «удачливых спекулянтах», стартовавших из развалюхи в глухом городишке, а ныне облюбовавших клочок рая в Карибском море.
Вполне вероятно: Трамп с Маском напишут о ней в соцсетях, взвинтив цену до нескольких десятков миллиардов. Окрестят «гениальным чудом» и «будущим уже сегодня».
Занятнее — впереди. Конкуренты адаптируют концепцию, опубликовав «собственные» версии. Назвав инновационными разработками, но под капотом это лишь перелицованный клон.
Развязка — типичная для крипты: взлёт на ажиотаже («эх, зря не вложился раньше!»). Влиятельные фигуры продадут активы взятые на старте — и моментальный спад.
Биография Мэтта Шлихта спорная. Доступные данные напоминают кейс Элизабет Холмс: от триумфа к краху.
P.S. Поддержать можно подпиской на телегам канал "Инфобез", рассказываю просто про информационную безопасность.
ГК InfoWatch получила лицензию ФСТЭК на создание СЗИ для гостайны
ГК InfoWatch получила лицензию ФСТЭК России на проведение работ, связанных с созданием средств защиты информации, в том числе предназначенных для защиты гостайны.
Лицензия позволяет осуществлять разработку, производство, испытания, ремонт, сервисное обслуживание, установку, монтаж, настройку, наладку и реализацию СЗИ.
До получения новой лицензии компания могла разрабатывать только средства защиты конфиденциальной информации.
P.S. Если вам будет интересно, а у меня силы и карма - то расскажу, что там и как в отдельной статье. А теперь и ответ на всех мучающий вопрос: "Почему пингвин пошёл в горы?"
Тихий враг или молчаливый союзник: коротко о выравнивании в C++. Часть 2
Казалось бы, тайна выравнивания раскрыта. Вы победили невидимого врага — невыровненный доступ. Память под контролем, но производительность по-прежнему шепчет: "Есть ещё нюансы". Что? Нюансы? Какие? Пришло время посмотреть, что происходит, когда структуры начинают наследовать друг друга. Здесь всё становится... интереснее. Правила игры меняются.
Итак, путь ясен: мы погружаемся в мир наследования, чтобы услышать его диалог с памятью. Давайте сразу к делу. Приготовьтесь, правила только что усложнились. В статье поговорим о выравнивании, наследовании POD-структур и множественном наследовании.