tunn.jpg
«Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать)
Может ли обычный пользователь настроить VPN так, чтобы оператор его вообще не заметил? Этот материал носит образовательный характер и посвящен техническим аспектам работы VPN-протоколов в мобильных сетях. Мы рассматриваем методы защиты приватности, снижения утечек метаданных и повышения стабильности соединения. В условиях санкционного давления на Россию многие...
dengi.jpeg
Москвич отдал рекордные 450 млн рублей кибермошенникам
Житель Москвы потерял 450 млн рублей, став жертвой кибермошенничества. Это рекорд по сумме причиненного ущерба, заявил в интервью «Интерфаксу» начальник управления по борьбе с киберпреступлениями столичного главка МВД Антон Кононенко. «Если раньше мы расследовали преступления с ущербом 15, 20 и 50 тыс. рублей, то сейчас практически все преступления относятся к категориям тяжких и особо...
chintime.jpg
Уязвимость в SMS на смартфоне — и АНБ захватило контроль над временем всего Китая
Пекин заявляет о разоблачении сложной операции против систем синхронизации. Китайское министерство государственной безопасности объявило, что раскрыло «неопровержимые доказательства» кибератаки на Национальный центр службы времени, учреждение, которое отвечает за поддержание стандартного пекинского времени. В ведомстве заявили, что за операцией стоит Агентство...
magic.jpg
«Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку
Новый руткит научился обманывать файрволы и системы мониторинга одновременно. Исследователи Synacktiv описали новый руткит LinkPro для GNU/Linux, обнаруженный при расследовании взлома инфраструктуры на AWS. Атака началась с эксплуатации уязвимого Jenkins, после чего злоумышленники развернули вредоносный Docker-образ на кластерах Kubernetes. В результате на системы...
troik.jpg
Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где
Новая схема обходит любую защиту и делает кражу криптовалюты практически неотслеживаемой. Северокорейская группа, связанная с КНДР, впервые взяла на вооружение EtherHiding — способ прятать вредоносный код внутри смарт-контрактов публичных блокчейнов и менять полезные нагрузки на лету. По данным Google Threat Intelligence Group, к приёму перешла группировка UNC5342...
vragi.jpg
"Враг" не пришёл извне, он сидит в соседнем кабинете. Почему 24% руководителей МСП боятся своих IT-отделов
Чего на самом деле боятся владельцы малых и средних компаний и кто чаще всего «сливает» данные. Эксперты Кибердома провели масштабное исследование среди представителей малого и среднего предпринимательства, чтобы понять, каких кибератак бизнес опасается больше всего и насколько серьёзно относится к защите данных. В опросе приняли участие 1 425 владельцев и...
vpnm.jpg
Mozilla встроит VPN прямо в Firefox. Бесплатно. Но в чём подвох?
Случайные пользователи уже участвуют в испытании новой функции. Проверьте свой браузер. Mozilla готовит встроенный VPN-сервис для Firefox, тестирование которого уже начинается среди случайно выбранных пользователей. В отличие от отдельного коммерческого продукта Mozilla VPN, новая функция будет полностью бесплатной и встроенной в сам браузер. На первом этапе...
chati.jpg
Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ
Атаки начались в сентябре и затронули предприятия авиационной и радиопромышленности. «Лаборатория Касперского» сообщила о новой волне целевых атак группы Librarian Likho (ранее — Librarian Ghouls) против российских компаний авиационной и радиопромышленности. Кампания продолжается с сентября 2025 года, и впервые злоумышленники применяют вредоносное программное...
spez.jpg
Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб
Как австрийский стартап продал инструмент уровня спецслужб любому желающему (даже сталкеру). Масштабное международное расследование Lighthouse Reports и 13 медиапартнёров из Европы, Африки и Азии раскрыло глобальную систему наблюдения, действовавшую более 10 лет и охватывавшую 160 стран. В её центре — австрийская компания First Wap и созданный ею инструмент...
framework.jpg
Риск обхода Secure Boot угрожает почти 200 000 ноутбуков с Linux Framework
Около 200 000 компьютерных систем Linux от американского производителя компьютеров Framework были поставлены с подписанными компонентами оболочки UEFI, которые можно было использовать для обхода защиты Secure Boot. Злоумышленник может воспользоваться этим и загрузить буткиты (например, BlackLotus , HybridPetya и Bootkitty ), которые могут обойти средства защиты на уровне ОС и...

Статистика форума

Темы
22 275
Сообщения
60 730
Пользователи
13 356
Новый пользователь
PaymentBo

Пользователи онлайн

Всего посетителей:
590
Пользователи онлайн:
0
Гости онлайн:
590