SecurityLab.ru - видео - все видео
Новые видео из канала RuTube на сегодня - 20 April 2026 г.
Новые видео из канала RuTube на сегодня - 20 April 2026 г.
В этом выпуске ведущий «В тренде VM» Александр Леонов расскажет про главные уязвимости, которые стали трендовыми за последний месяц. Подробно рассмотрим уязвимости Microsoft Windows, сетевых устройств Palo Alto и CommuniGate Pro (первая трендовая уязвимость в отечественном продукте с 2023 года!). Также обсудим, кто должен патчить хосты с развернутыми приложениями: Linux-овые админы или прикладники? Какой расклад будет выгоднее для VM-специалистов? Читайте мартовский дайджест трендовых уязвимостей: https://www.ptsecurity.com/ru-ru/research/analytics/martovski-dajdzhest-trendovyh-uyazvimostej/ Также информация про трендовые уязвимости есть в регулярных постах на Хабре: https://habr.com/ru/companies/pt/articles/890380/ Оставляйте комментарии и подписывайтесь, чтобы не пропустить новые выпуски! Таймкоды: 0:00 Вступление 0:41 Уязвимость Elevation of Privilege - Windows Ancillary Function Driver for WinSock (CVE-2025-21418) 1:22 Уязвимость Elevation of Privilege - Windows Storage (CVE-2025-21391) 2:04 Уязвимость Authentication Bypass - PAN-OS (CVE-2025-0108) 3:19 Уязвимость Remote Code Execution - CommuniGate Pro (BDU:2025-01331) 4:37 VM-ная загадка: кто должен патчить хосты с развернутым прикладом 7:21 Про дайджест трендовых уязвимостейВ этом выпуске Александр Леонов обсуждает самые важные уязвимости, ставшие трендовыми в начале 2025 года. Подробно рассматриваем уязвимости Microsoft (включая LDAPNightmare и критичную RCE в OLE, эксплуатируемую через Outlook), в сетевых устройствах Fortinet и популярном архиваторе 7-Zip. Также вы узнаете, почему VM-щик должен быть в курсе событий в даркнете и как это помогает предотвращать атаки. Следите за актуальными угрозами в мире информационной безопасности и не забудьте подписаться, чтобы не пропустить новые выпуски! #VM #Уязвимости #Кибербезопасность #Windows #Microsoft Таймкоды: 0:00 Вступление 0:35 Уязвимость Remote Code Execution - Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49112). 1:47 Уязвимость Remote Code Execution - Microsoft Configuration Manager (CVE-2024-43468). 2:50 Уязвимость Remote Code Execution - Windows OLE (CVE-2025-21298) 4:05 Уязвимости Elevation of Privilege - Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) 5:13 Уязвимость Authentication Bypass – FortiOS/FortiProxy (CVE-2024-55591) 6:26 Уязвимость Remote Code Execution - 7-Zip (CVE-2025-0411) 7:40 VM-щики и даркнет 8:58 Про дайджест трендовых уязвимостейВ новом выпуске рубрики HACK ATT&CK мы продолжаем разбирать тактику Defense Evasion из матрицы MITRE ATT&CK. Расскажем: — LOLBins. Как злоумышленники используют легитимные системные файлы для вредоносных целей. — Impair Defenses. Тактика отключения или модификации защитных инструментов. — Process Injection. Внедрение вредоносного кода в легитимные процессы. Узнайте, как злоумышленники применяют эти методы на практике. Полезные ссылки: Прошлый выпуск о Defense Evasion: https://clck.ru/3FnGrv Матрица MITRE ATT&CK: https://clck.ru/3FnA35 Не пропустите: — Реальные примеры атак (Space Pirates, BlackLotus, AuKill). — Подробности об инструментах и тактиках уклонения. Таймкоды: 0:00 — Дисклеймер 0:05 — Начало 1:19 — Техника T1218 1:45 — LolBins 2:18 — Space Pirates 3:22 — Техника Impair Defenses 4:10 — BlackLotus 4:50 — AuKill 6:02 — Техника Process Injection 7:38 — Dynamic-Link Library Injectiom 10:15 — БэкстейджВ новом выпуске «В тренде VM» рассказываем о самых громких уязвимостях ноября и делимся практическими советами. Как уязвимости NTLM и Task Scheduler из Microsoft Patch Tuesday позволяют злоумышленникам получить полный контроль над системой? Что такое «FortiJump» и как критический баг в FortiManager открывает путь в инфраструктуру организаций? Почему обход директорий в Zyxel firewall и проблемы аутентификации в PAN-OS делают эти сетевые устройства легкой мишенью для хакеров? И как обычное обновление пакетов в Ubuntu превращается в инструмент повышения привилегий? Александр Леонов, ведущий эксперт PT Expert Security Center, расскажет не только о технических деталях атак, но и о том, стоит ли пытаться управлять уязвимостями без бюджета и должен ли VM-щик указывать конкретный патч в задаче на устранение уязвимостей. Узнайте больше о реальных атаках, свежих инцидентах и способах усилить защиту вашей компании. Задавайте вопросы в комментариях. Лучшие из них попадут в следующий выпуск, а авторы получат призы! Таймкоды: 0:00 — Вступление 0:33 — Уязвимость раскрытия хеша NTLMv2 в Windows (CVE-2024-43451) 1:20 — Уязвимость повышения привилегий в Windows Task Scheduler (CVE-2024-49039) 2:20 — Уязвимость подмены отправителя в Microsoft Exchange (CVE-2024-49040) 3:07 — Уязвимости повышения привилегий в утилите needrestart (CVE-2024-48990) 4:15 — Уязвимость удаленного выполнения кода в FortiManager (CVE-2024-47575) 5:23 — Уязвимость обхода аутентификации в веб-интерфейсе PAN-OS (CVE-2024-0012) 6:36 - Уязвимость повышения привилегий в PAN-OS (CVE-2024-9474) 7:46 — Уязвимость обхода каталога в межсетевых экранах Zyxel (CVE-2024-11667) 8:41 — Про управление уязвимостями без бюджета 9:57 — Нужно ли указывать конкретный патч в задаче на устранение уязвимости 10:55 — Полный дайджест с трендовыми уязвимостями 11:22 — БэкстейджСреди уязвимостей — недостатки в продуктах Microsoft и платформе XWiki, которые уже эксплуатируются злоумышленниками или могут стать их следующей мишенью. В новом выпуске обсудим: — Уязвимости Windows, затрагивающие миллиард устройств, позволяющие хакерам получить полный контроль над системой. — Уязвимость в легаси-движке платформы MSHTML для обработки и отображения HTML-страниц. — Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki (CVSS 10.0). Александр Леонов, ведущий эксперт PT Expert Security Center, раскроет хитрости социальной инженерии и расскажет байку про Генри Форда, которая неожиданно связана с устранением уязвимостей. В этом видеоролике собраны актуальные примеры уязвимостей, а также практические советы по повышению безопасности вашей инфраструктуры. Подробности читайте в нашем октябрьском дайджесте: https://clck.ru/3Eix82 и на Хабре: https://clck.ru/3Eix9K Задавайте вопросы в комментариях под роликом. На лучшие из них ответим в следующих выпусках и вручим призы! Таймкоды: 00:00 Начало 00:43 Уязвимость повышения привилегий в Microsoft Streaming Service (CVE-2024-30090) 1:53 Уязвимость повышения привилегий в Windows Kernel-Mode Driver (CVE-2024-35250) 2:43 Уязвимость спуфинга в Windows MSHTML Platform (CVE-2024-43573) 3:48 Уязвимость удаленного выполнения кода в XWiki Platform (CVE-2024-31982) 4:50 Скандал с Linux 5:28 «Атака на жалобщика» 6:41 Идея по мотивации IT-специалистов 8:10 Читайте дайджест трендовых уязвимостей 8:34 БэкстейджЭто рубрика «Хак аттак!», и в каждом выпуске мы раскрываем секреты хакерских маневров и методы защиты от них. В этот раз мы узнаем, какие техники используют злоумышленники для того, чтобы «спрятаться» от средств защиты и рассмотрим несколько кейсов атак. Таймкоды: 0:00 — Дисклеймер 0:05 — Начало 2:30 — Тактика Defense Evasion 3:37 — Хакерская группировка Lifting Zmiy 4:11 — Case 1 5:07 — Cutting Edge 5:21 — Case 2 7:06 — Qakbot 8:02 — Case 3 9:10 — Техника Маскировка 10:09 — Анонс 10:27 — Финал 10:35 — БэкстейджЭксперты Positive Technologies выделили семь критичных уязвимостей сентября. Некоторые из них уже используют злоумышленники, а остальные могут стать их следующей мишенью. В этом выпуске разбираем трендовые уязвимости, включая повышение привилегий в установщике Windows и удаленное выполнение кода в VMware vCenter и Veeam Backup & Replication. Уязвимости в Windows могут затронуть миллиарды устройств, особенно если система давно не обновлялась. Также обсудим примеры социальной инженерии и поделимся советами по управлению уязвимостями. Все детали расскажет Александр Леонов, ведущий эксперт PT Expert Security Center. Оставляйте вопросы по процессу управления уязвимостями в комментариях. На самые интересные из них ответим в следующих выпусках и подарим призы. Таймкоды: 0:00 — Дисклеймер 0:07 — Начало 0:58 — Уязвимость повышения привилегий в установщике Windows (CVE-2024-38014) 2:49 — Уязвимость обхода функции безопасности Mark of the Web (MotW) в Windows (CVE-2024-38217) 3:57 — Уязвимость в движке для обработки и отображения HTML-страниц Windows MSHTML Platform (CVE-2024-43461) 5:14 — Уязвимость, связанная с удаленным выполнением кода в VMware vCenter и VMware Cloud Foundation (CVE-2024-38812) 6:27 — Уязвимость удаленного выполнения кода в Veeam Backup & Replication (CVE-2024-40711) 8:40 — Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVE-2024-37383) 9:38 — Уязвимость типа «SQL-инъекция» в плагине The Events Calendar для WordPress (CVE-2024-8275) 10:40 — Человеческие уязвимости: фальшивая reCAPTCHA 11:57 — Уязвимости реального мира: взрывы электронных устройств в Ливане 14:53 — Практики процесса управления уязвимостями: привязать годовые премии IT-специалистов к выполнению SLA по устранению уязвимостей 16:10 — Финал и объявление конкурса 16:31 — Бэкстейдж«В тренде VM» — ежемесячная рубрика в SecurityLab, посвященная трендовым уязвимостям. В этом выпуске обсудим, как шесть трендовых уязвимостей августа могут поставить под угрозу вашу безопасность. Рассмотрим уязвимости в компонентах Windows, которые потенциально затрагивают около миллиарда устройств, также уязвимость в популярном плагине для WordPress, которая охватывает более пяти миллионов устройств. Хотите узнать подробнее об этих уязвимостях и о том, как от них защититься? Александр Леонов, ведущий эксперт из PT Expert Security Center, раскроет все секреты в выпуске «В тренде VM». Не пропустите — ваша безопасность в ваших руках! Таймкоды: 0:00 — Дисклеймер 0:07 — Начало 0:48 — Remote Code Execution - Windows Remote Desktop Licensing Service "MadLicense" (CVE-2024-38077) 2:22 — Security Feature Bypass - Windows Mark of the Web "Copy2Pwn" (CVE-2024-38213) 3:23 — Elevation of Privilege - Windows Ancillary Function Driver for WinSock (CVE-2024-38193), Windows Kernel (CVE-2024-38106), Windows Power Dependency Coordinator (CVE-2024-38107) 4:50 — Unauthenticated Elevation of Privilege - WordPress LiteSpeed Cache Plugin (CVE-2024-28000) 6:05 — Финал 6:25 — БэкстейджШестой выпуск рубрики «Хак аттак!» — Exploit Public-Facing Application: защищающий режим. В предыдущем выпуске разобрали технику Exploit Public-Facing Application: https://clck.ru/3CCzfj с демонстрациями нескольких атак из Топ-10 уязвимостей web-приложений от OWASP. Сегодня вы узнаете, какие профилактические меры следует принимать, чтобы усложнить работу атакующим. Также разберем логику нескольких правил корреляции. Ссылка на матрицу MITRE ATT&CK: https://clck.ru/3BCDy4 Подписывайтесь, чтобы не пропустить следующие увлекательные выпуски «Хак аттак!» Таймкоды: 0:00 Дисклеймер 0:06 Приветствие 1:07 Профилактика, инъекции 2:09 Профилактика, небезопасный дизайн архитектуры приложения 3:05 Профилактика, использование уязвимых или устаревших компонентов 3:51 Профилактика, ошибки идентификации и аутентификации 4:54 Профилактика, межсайтовый скриптинг (XSS) 5:30 Профилактика, ошибки логирования и мониторинга безопасности 6:50 Мониторинг, Web Application Firewalls 8:03 Мониторинг, процесс от родительского процесса веб-сервера 8:30 Мониторинг, разведка через процесс веб-сервера 8:52 Финал 9:30 БэкстейджПятый выпуск рубрики «Хак аттак!» В прошлых выпусках мы разбирали технику Phishing: Spearphishing Attachment. Сначала была демонстрация атаки, а потом рекомендации по профилактике и защите. Если пропустили прошлый выпуск, то вот ссылка: https://clck.ru/3C6gBt Сегодня продолжим разбирать тактику Initial Access и в этот раз выбрали технику Exploit Public-Facing Application. Ведущий проведет демонстрацию нескольких атак из Топ-10 уязвимостей web-приложений от OWASP. Матрица MITRE ATT&CK: https://clck.ru/3BCDy4 Подписывайтесь на наш канал и не пропустите следующие увлекательные выпуски «Хак аттак!» 0:00 Дисклеймер 0:05 Приветствие 1:21 Демо: подготовка 4:10 Демо атаки SQL-injection 6:10 Демо атаки Stored HTML Injection 8:18 Демо атаки OS Command Injection 9:41 Финал 10:18 БэкстейджГде и чему учиться, чтобы стать безопасником? Можно ли начать обучение в пятьдесят лет? Как стать успешным ИБ-специалистом? Ответы на эти и другие вопросы вы найдете, посмотрев видеоролик. В нем Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, расскажет, почему ибэшнику важно изучать английский язык, для чего нужно всегда работать в команде и зачем нужно регулярно освежать свои знания в кибербезе и не только. Ссылки: Старый портал обучения: https://clck.ru/3ByMnE Новый портал обучения: https://clck.ru/3ByMoo Стажировка: https://clck.ru/3ByMpw Сборник утекших паролей: https://clck.ru/3ByMqg Security Awareness: https://clck.ru/3ByMrT BugBounty: https://clck.ru/3ByMu2 ТАЙМКОДЫ: 0:00 Где и чему учиться, чтобы стать безопасником? 0:40 Важность английского языка. Английский язык — универсальный ключ к профессиональному общению и обучению. 1:05 Научитесь работать в команде. Уважение, конструктивная критика и взаимовыручка — важные качества для успешной работы в команде. 1:35 Этика специалиста по безопасности и CISSP. 1:57 Навыки выступлений. Развитие навыков выступлений для эффективного общения с коллегами и клиентами. 2:41 Понимание людей важно для роста. Умение делегировать задачи, понимать людей и их потребности, MBTI. 3:13 Операционные системы. Изучение Unix, Windows, MacOS, файловых систем, протоколов, служебных команд, процессов и демонов. 4:08 Изучите сетевые технологии. Курс PT START подойдет и лучше запросить у эксперта расписать программу обучения. 4:41 Программирование и анализ вредоносного кода в дизассемблере и отладчике. Освоение Java, Python, C++, анализ трафика, пентесты, системы обнаружения вторжений, IDA, SoftIce. 5:18 Криптография. Симметричное и асимметричное шифрование, хэш функции, протоколы. 5:37 Изучите утилиты. Wireshark, nmap, metasploit 5:56 OSINT. Google Hacking, haveibeenpwned.com 6:06 Управление рисками и сертификация. Изучение BCP/DRP, ISO 27001, NIST, GDPR, оценка угроз, разработка политик безопасности. Получение сертификата CISSP. 6:06 Уязвимости веб приложений. OWASP Top-10 7:22 Социальная инженерия и этический хакинг. Изучение психологических методов для добывания информации, этический хакинг, OSCP, CEH и другие сертификаты. 8:18 Обучение. Российские ВУЗы, корпоративные университеты, курсы российских компаний, SANS 9:00 Конференции и практика, стажировки. Участие в программах, таких как Back Bounty, сертификатах, конференциях, стажировках. Кибербитвы и соревнования для практики и развития навыков. 10:02 Я в вас верю, ребята!В предыдущем выпуске мы разбирали технику Phishing: Spearphishing Attachment с демонстрацией атаки. А в этот раз расскажем, как распознать такие письма, какие профилактические меры можно предпринять и что делать, если уже запустили вредоносное вложение и заразили компьютер. Для более глубокого понимания Айнур разберет пример фишингового письма из реальных рассылок. Для специалистов по информационной безопасности описали несколько логик правил корреляции, которые можно прописать в системе мониторинга за событиями. 🔗 Ссылка на матрицу MITRE ATT&CK: https://clck.ru/3BqySo 🔗 Ссылка на прошлый выпуск: https://clck.ru/3Bqyic ТАЙМКОДЫ: 0:00 Дисклеймер 0:07 Приветствие 0:45 Распознать фишинговое письмо 4:42 Мониторинг и выявление 9:25 Что делать, если уже заражены? 11:29 Финал 12:05 Бэкстейдж— Шпион в ушной раковине. Как AirPods предали миллионы пользователей. — Polyfill.io внедряет вредоносное ПО. Покупка домена привела ко взлому более 100 тысяч сайтов. — Фотобаттлы в сети. Участие в конкурсе может обернуться потерей аккаунта в WhatsApp. Sony, Warner и Universal требуют сотни миллионов долларов от ИИ-разработчиков, пьяных водителей будут определять по снимкам дорожных камер, GPS-трекеры стали инструментом криминального мира, а в США запрещают DJI без доказательств шпионажа. Смотрите сто пятьдесят шестой выпуск Security-новостей и узнайте о самых важных и интересных событиях в мире кибербезопасности. ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Начало Что в МИРЕ? 0:38 Роковые ноты: Sony, Warner и Universal требуют сотни миллионов долларов от ИИ-разработчиков https://clck.ru/3BoA5U 1:56 От GPS до преступления: как трекеры стали инструментом криминального мира https://clck.ru/3BoA7t 2:55 «TikTok, но с крыльями»: почему США запрещают DJI без доказательств шпионажа https://clck.ru/3BoA9f Что в РОССИИ? 4:13 Фотобаттлы в сети: 200+ сайтов ведут бой за ваши учетные записи в WhatsApp https://clck.ru/3BoAAg 5:19 USB-имитаторы мыши: от имитации работы до кражи данных — один шагhttps://clck.ru/3BoAC6 6:17 Первый в России: НИУ ВШЭ утверждает пионерские принципы ИИ https://clck.ru/3BoADS ИБ-новости: 7:38 SnailLoad: хакеры могут узнать все, что вы смотрите в Интернете https://clck.ru/3BoAEG 8:50 Polyfill.io: покупка домена привела ко взлому более 100 тысяч сайтов https://clck.ru/3BoAEp 10:09 Шпион в ушной раковине: как AirPods предали миллионы пользователей https://clck.ru/3BoAFk Новости технологий: 11:13 Project Naptime: ИИ-агент думает как хакер, но работает на благо https://clck.ru/3BoAGW 12:37 Китай создаст дальнемагистральный электрический самолет к 2028 году https://clck.ru/3BoAHt 13:31 Пьяных водителей будут определять по снимкам дорожных камер https://clck.ru/3BoAJE 15:03 В тренде VM 24:25 Быстрые новости 25:42 Объявление: команда SecLab уходит в отпуск! 26:14 Финал 26:36 БэкстейджКаждый день мошенники придумывают все новые уловки! Телефонное мошенничество — это один из самых сложных видов преступления, так как найти злоумышленников крайне проблематично. В этом видео Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, объяснит, как действуют мошенники, приведет примеры их уловок, расскажет, на что обращать внимание, и поделится советами, как уберечься от обмана. ТАЙМКОДЫ: 0:00 Зачем видеоролик 0:22 Автор ролика Денис Батранков более 30 лет занимается безопасностью 0:59 Кто под угрозой телефонных мошенников 1:17 SIM-BOX используется для подмены телефонного номера 2:15 Психологические приемы мошенников 3:58 Комплексная атака через телеграмм и звонки 4:56 Почему люди так легко попадаются 5:17 Вымогательство через поддельную запись голоса 6:17 Что такое Russian Youtube POOP (RYTP) 6:27 Важные признаки телефонных мошенников 9:11 Не кликайте по ссылке 9:21 Не говорите никому код из СМС — он только для вас! 13:23 Как противостоять телефонным мошенникам 16:53 Нейросеть распознает подделки голоса и видео используя active liveness 17:29 Что делать, если вас уже обманули— Hamster Kombat собрала 150 миллионов игроков. Хомяки в Telegram могут угрожать вашему кошельку и детской психике. — Хакеры UNC3886 выжигают киберзащиту компаний по всему миру. Новая группировка из Поднебесной раздувает пламя 0-day. — Google DeepMind представила инновационную технологию V2A. Искусственный интеллект оживляет немое кино. Новая атака TIKTAG поражает Linux и Google Chrome, DDoS-монстр Zergeca атакует Linux, задержаны «Dopenugget» и «Zero Angel», а современные GPU вскрывают аккаунты за считанные секунды. Смотрите сто пятьдесят пятый выпуск Security-новостей и узнайте о самых важных и интересных событиях в мире кибербезопасности. ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Начало Что в МИРЕ? 0:42 Hamster Kombat: хомяки в Telegram могут угрожать вашему кошельку и детской психике https://clck.ru/3BdMeX 1:50 $430 млн нелегальных сделок: задержаны «Dopenugget» и «Zero Angel» https://clck.ru/3BdMfE 2:42 Споры о Chat Control не угасают: модерация загрузки — новый бич безопасной коммуникации https://clck.ru/3BdMgh Что в РОССИИ? 3:46 Пароли летят как щепки: современные GPU вскрывают аккаунты за считанные секунды https://clck.ru/3BdMhb 4:28 Прецедент для России: прокуратура Ленобласти взыскивает деньги с оператора за дистанционное мошенничество https://clck.ru/3BdMit 5:35 Взломанное ПО — ловушка: киберпреступники расставили сети на 1300 сайтах https://clck.ru/3BdMjo ИБ-новости: 6:42 Извинения с капелькой яда: Qilin и политическая спекуляция на жизнях британцев https://clck.ru/3BdMkL 8:15 Из ситхов в джедаи: GhostSec возвращается на светлую стороны Силы https://clck.ru/3BdMkv 9:15 TIKTAG: новая атака поражает Linux и Google Chrome https://clck.ru/3BdMn2 Новости технологий: 10:19 Leap 71: ИИ-модель за 2 недели создает и печатает ракетный двигатель https://clck.ru/3BdMop 11:34 Искусственный интеллект оживляет немое кино: DeepMind представляет V2A https://clck.ru/3BdMqD 12:36 Optimus от Tesla: робот-няня спасет мир от демографического кризиса https://clck.ru/3BdMs9 13:57 Быстрые новости 15:17 Финал 15:40 БэкстейджВ этом выпуске разберем одну из самых популярных техник из тактики Initial Access — Phishing. Айнур проведет демонстрацию атаки на примере фишингового письма с вложением по подтехнике Phishing: Spearphishing Attachment. Ссылка на матрицу MITRE ATT&CK: https://clck.ru/3BCDy4 Ссылка на прошлый выпуск: https://clck.ru/3BCDwc Подписывайтесь и не пропустите следующие увлекательные выпуски «Хак аттак!» ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Приветствие 0:20 Начало 0:47 Spearphishing Attachment 2:16 Кейс с кибербитвы Standoff 4:11 Демонстрация атаки 10:00 Анонс следующих серий 10:21 Бэкстейдж— Европол захватил более 100 серверов киберпреступников. В конце мая прошла международная операция «Operation Endgame». — Teabot возвращается в Google Play. Фиктивные читалки PDF и сканеры QR-кодов скачали более 5,5 миллионов раз. — Киберпреступники маскируют атаки под легендарную игру. Хакеры использовали код Python-клона «Сапёр» от Microsoft. В США арестован создатель ботнета 911 S5, масштабная кибератака вывела из строя 600000 Wi-Fi роутеров, а Mistral AI выкатила свою открытую ИИ-модель для генерации кода. Смотрите сто пятьдесят второй выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности. Дайджест трендовых уязвимостей за май: https://clck.ru/3BBz7n Розыгрыш Xbox X 1 ТБ в нашем ТГ-канале: https://clck.ru/3BBz8Y ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Начало Что в МИРЕ? 0:39 911 S5. Урок о том, как важно не поддаваться на бесплатные VPN: https://clck.ru/3BCmQi 1:53 Конец игры. Европол захватил более 100 серверов киберпреступников: https://clck.ru/3BCmj4 3:25 Глаза и уши Си Цзиньпина теперь есть в доме каждого пекинца: https://clck.ru/3BCmkL Что в РОССИИ? 5:03 Positive Technologies. 10 главных техник, с помощью которых вредоносное ПО атакует бизнес в России: https://clck.ru/3BCmmK 6:47 3000+ аккаунтов, 300 000 рублей в месяц. Масштабы мошенничества в букмекерских конторах: https://clck.ru/3BCmna 8:07 Скам 2.0. Как не стать «мамонтом» для «воркеров» и «вбиверов»: https://clck.ru/3BCmoH ИБ-новости: 9:35 Сапер 2.0. Киберпреступники маскируют атаки под легендарную игру: https://clck.ru/3BCmpS 10:47 Как DNSBomb уничтожит ваш сервер. Подробности новой PDoS-атаки: https://clck.ru/3BCmqW 12:11 Тыквенное затмение. Масштабная кибератака вывела из строя 600 000 Wi-Fi роутеров: https://clck.ru/3BCmrE Новости технологий: 13:21 Программируйте как бог. Codestral от Mistral AI: https://clck.ru/3BCms4 14:22 Китай против Маска. Поднебесная запускает 10 000 спутников: https://clck.ru/3BCmtb 15:53 Xiaomi представила умные часы с двумя камерами для контроля окружения детей: https://clck.ru/3BCmua 17:06 В тренде VM 24:57 Новости за 60 секунд 26:45 Розыгрыш 27:01 Финал 27:33 БэкстейджОдно и то же устройство NGFW отличается по производительности в 10-100 раз в зависимости от трафика, который приходится анализировать. Для сетевых администраторов это является откровением, ведь у свитчей и роутеров другое поведение. Десять миллионов фреймов могут передавать как один длинный файл, так и сто тысяч коротких файлов. И это разная нагрузка для движка антивируса, распознавания атак и приложений. Это причина, почему производительность NGFW измеряют в транзакциях в секунду, а не во фреймах. В видеоролике Денис показал примеры реальных тестов. Важно ознакомиться с параметром concurrent connections. Он зависит от того, какой у вас роутер: без анализа приложений или NGFW с расшифрованием SSL. Подписывайтесь на канал Дениса Батранкова, эксперта с 30-летним стажем в информационной безопасности, чтобы быть в курсе новинок рынка: https://clck.ru/3B8vKN ТАЙМКОДЫ: 0:00 Приветствие 0:20 Как тип трафика влияет на производительность NGFW 1:10 Размер транзакции влияет на NGFW 1:43 Поставщики и разные размеры транзакций 3:37 Пример тестирования в NSS Labs на 64Кб и 1.7Кб транзакциях 4:52 HTTP 64Кб удобный размер для сравнения NGFW 5:05 Application Mix неудобный набор для сравнения устройств 6:13 Как Check Point 15600 стал в 2 раза производительнее в 2008 году 7:01 Как Palo Alto Networks становится в 2 раза быстрее на application mix от Fortinet 7:20 FPS и PPS не подходит для понимания производительности NGFW 7:57 Изучаем Concurrent Connections 9:41 L4 и L7 режимы дают разные Concurrent Connections в 10 раз 10:52 Проверить CC в разных режимах можно у Cisco ACE 11:11 Сoncurrent Connections у каждого хоста 100 11:43 CPS, CC, TT — три важных параметра NGFWВ этом видео мы рассматриваем тактику MITRE ATT&CK Initial Access. Айнур расскажет о том, какие техники используют злоумышленники для получения первоначального доступа к системе. Почему это важно? Потому что знания о том, как взломщики получают первичный доступ к вашим системам, помогут лучше защитить личные данные. По каждой технике прилагается краткое описание и пример. Теория необходима для понимания атак, которые будут рассмотрены в следующих выпусках. Ссылка на матрицу MITRE ATT&CK: https://clck.ru/3B5Tyb ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Приветствие 0:15 Начало 0:40 Общая теория по тактике 1:39 Content Injection 1:56 Drive-by Compromise 2:14 Exploit Public-Facing Application 2:27 External Remote Services 2:40 Hardware Additions 2:59 Phishing 3:25 Spearphishing Attachment 3:40 Spearphishing Link 3:57 Spearphishing via Service 4:12 Spearphishing Voice 4:25 Replication Through Removable Media 4:40 Supply Chain Compromise 5:00 Compromise Software Dependencies and Development Tools 5:22 Compromise Software Supply Chain 5:40 Compromise Hardware Supply Chain 5:51 Trusted Relationship 6:11 Valid Accounts 6:20 Default Accounts 6:35 Domain Accounts 6:53 Local Accounts 7:04 Cloud Accounts 7:15 Финал 7:53 Бэкстейдж— Китайские хакеры проникли в Ivanti Connect Secure. Кибератака на MITRE Corporation. — YouTube-блогеры массово уничтожают мошеннические колл-центры. Самосуд или хактивизм? — IP-фрагментированный флуд — новый король DDoS-атак. UDP-флуд сдает позиции. — Хакеры пытаются перекроить карту Южно-Китайского моря. Рассекречена группировка Unfading Sea Haze. Apple и Starlink сливают данные о местоположении миллиардов устройств, уязвимость в WhatsApp позволяет спецслужбам отслеживать переписку пользователей, а новый вирус Gipy орудует под маской ИИ в Европе и Азии. Смотрите сто пятьдесят первый выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности. ТАЙМКОДЫ: 0:00 Дисклеймер 0:05 Начало Что в МИРЕ? 0:41 Apple и Starlink сливают данные о местоположении миллиардов устройств: https://clck.ru/3B4Msj 1:59 Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей: https://clck.ru/3B4MtH 2:50 Самосуд или хактивизм? YouTube-блогеры массово уничтожают мошеннические колл-центры: https://clck.ru/3B4MuE Что в РОССИИ? 4:03 Shedding Zmiy — не просто хакеры. Два года профессиональной охоты на российские секреты: https://clck.ru/3B4Mur 4:58 Каждая третья кибератака на российскую промышленность связана со шпионажем: https://clck.ru/3B4MvL 5:52 UDP флуд сдал позиции. IP фрагментированный флуд — новый король DDoS-атак: https://clck.ru/3B4MwJ ИБ-новости: 6:54 Африка и Карибский бассейн на мушке у китайских хакеров из Sharp Panda: https://clck.ru/3B4Mwj 8:01 Gipy. Новый вирус под маской ИИ орудует в Европе и Азии: https://clck.ru/3B4Mx5 8:54 Китайские хакеры прячутся в «слепой зоне». ORB как новый уровень маскировки: https://clck.ru/3B4MxS Новости технологий: 10:05 Phi Silica от Microsoft. Самая компактная модель и ее огромные возможности: https://clck.ru/3B4Mxj 11:05 Разработан метод печати сенсоров на биологических поверхностях: https://clck.ru/3B4MyC 12:05 ИИ-наушники позволяют слышать одного человека в шумной толпе: https://clck.ru/3B4Myj 13:01 Онлайн-запуск MaxPatrol VM 13:49 Новости за 60 секунд 15:36 Финал 16:01 Бэкстейдж