• Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях
  • Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2 Уязвимость удаленного выполнения кода инфраструктуры Apache Struts2

Введение в тему Директор по безопасности — ваш аналитический центр экспертов по безопасности Как стать начальником службы безопасности

  • Искусственный интеллект (ИИ) Большая модель Риски безопасности и защита Углубленный отчет

    Этот отчет основан на пяти основных поверхностях атак, состоящих из критически важных звеньев ИИ - помощников ИИ, агентов, инструментов, моделей и хранилищ - с целевыми рисками безопасности, архитектурами защиты и решениями.

    Письмо от 29 ноября 2025 года Постоянного представителя
    07.8K0
  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Исследователи Group-IB заметили, как в июне 2025 года агент угроз под ником Bloody Wolf начал кампанию кибератак на Кыргызстан, направленную на доставку NetSupport RAT, а к началу октября 2025 года расширил масштаб атак на Узбекистан. Маскируясь под Министерство юстиции Кыргызстана, злоумышленники использовали официальные PDF-документы и домены, на которых, в свою очередь, размещались вредоносные файлы Java Archive (JAR), предназначенные для развертывания NetSupport RAT. Атака использует социальную инженерию и легкодоступные инструменты через фишинговые письма, чтобы обманом заставить получателей нажать на ссылку для загрузки вредоносного файла-загрузчика JAR и установки Java Runtime, который, в свою очередь, выполняет загрузчик для получения NetSupport RAT и установления персистентности. В атаку на Узбекистан также были добавлены ограничения по геозоне.

    Письмо Постоянного представителя от 28 ноября 2025 г.
    04.6K0
  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    CVE-2025-47812 - крайне опасная уязвимость с подтвержденным эксплойтом в дикой природе. Из-за низкого порога эксплуатации и высокой разрушительной силы рекомендуется, чтобы все организации, использующие Wing FTP Server, включили эту уязвимость в число наиболее приоритетных для устранения и как можно скорее выполнили обновление версии или внедрили эффективную политику блокировки трафика.

    Письмо от 2 ноября 2025 года от Постоянного представителя
    07.4K0
  • Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation

    CVE-2025-6554 - это уязвимость Type Confusion в JavaScript-движке Google Chrome V8. Type Confusion - распространенный класс уязвимостей повреждения памяти, которые могут привести к небезопасным операциям с памятью, когда программа неверно интерпретирует один тип данных как другой, что позволяет злоумышленнику выполнить произвольный код на системе жертвы.

    Письмо от 2 июля 2025 года от Постоянного представителя
    09,6 тыс.0
  • Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год

    В 2025 году безопасность промышленных систем управления столкнется с беспрецедентными вызовами, в основном в виде двустороннего риска технологических инноваций и краж, двойных рисков, связанных с сосуществованием старых и новых технологий, усиления кризиса безопасности цепочки поставок, а также провала уязвимостей "нулевого дня" и стратегий сокрытия.

    Письмо от 2 июля 2025 года от Постоянного представителя
    09.0K0
  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    Уязвимость Apple iMessage Zero-Click позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Она была использована шпионским ПО Graphite для атак на журналистов.

  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Уязвимость связана с некорректной работой компилятора V8 TurboFan с динамической загрузкой индексов при выполнении оптимизации удаления магазинов, что приводит к неправильной классификации отношений псевдонимов, некорректному устранению критических операций с магазинами, что в свою очередь приводит к выходу за границы памяти. Злоумышленники могут создавать специально созданные HTML-страницы, чтобы вызвать доступ пользователя, спровоцировать выполнение вредоносного JavaScript-кода, использовать уязвимость для удаленного выполнения кода и выхода из песочницы, а в конечном итоге получить полный контроль над устройством жертвы.

    Письмо от 12 июня 2025 года Постоянного представителя
    010,9 тыс.0
  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Компания Aim Security обнаружила уязвимость "EchoLeak", которая эксплуатирует недостаток дизайна, характерный для RAG Copilot, позволяя злоумышленнику автоматически похищать любые данные в контексте M365 Copilot, не полагаясь на конкретное поведение пользователя. Основная цепочка атак состоит из трех различных уязвимостей, однако в ходе исследования Aim Labs выявила и другие уязвимости, которые могут позволить использовать уязвимость.

    Письмо от 12 июня 2025 года Постоянного представителя
    07.1K0
  • Экономика кибербезопасности на развивающихся рынках

    Цифровизация принесла огромные экономические и социальные выгоды, но наша растущая зависимость от цифровых технологий также сопряжена со значительными рисками. Это касается и развивающихся стран, где темпы цифровизации часто опережают необходимые инвестиции и внимание, требуемые для создания киберустойчивости, что может привести к пагубным последствиям.

    1 марта 2025 г.
    010,5 тыс.0
  • Интерпретация административных мер по аудиту соблюдения требований к защите личной информации

    Закон Китайской Народной Республики о защите личной информации (вступает в силу 1 ноября 2021 года)

    Статьи 54 и 64: Обеспечивают базовую правовую основу для проведения проверок соблюдения требований по защите персональной информации, требуя от компаний активного выполнения своих обязательств по проведению проверок и сотрудничества с регулирующими органами.

    Правила управления безопасностью сетевых данных (вступают в силу 1 января 2025 года)

    Статья 27: Для дальнейшего уточнения требований к аудиту сетевые обработчики данных должны периодически проводить аудиты соответствия, либо самостоятельно, либо с привлечением профессиональных организаций, своей обработки личной информации в соответствии с законами и административными правилами.

    Меры по управлению аудитом соответствия в области защиты личной информации (издано 14 февраля 2025 года, вступило в силу 1 мая 2025 года)

    Официально введены в действие первые вспомогательные правила для проведения аудита соответствия требованиям защиты персональной информации.

    Письмо Постоянного представителя от 17 февраля 2025 года
    08.4K0
Загрузить больше сообщений