Архив за месяц: Декабрь 2025

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею

Ходили сегодня семьёй на Новогоднюю Ёлку в Третьяковскую галерею. Естественно, ёлка была на тему живописи. Баба-яга, Снегурочка, петух, волк и реставратор спасали Деда Мороза от злобного Трескуна. 🙂

Начало и конец представления показывали в зрительном зале: песни, танцы и картины на экране, оживлённые AI-шкой. В середине был мастер-класс по изготовлению карнавальных масок и осмотр реальных картин в залах Третьяковки в сопровождении актёра, который наводил на картины планшет и демонстрировал AR-эффекты. Ну и рассказывал в процессе про сами картины. Очень приятно, что среди картин была и "Деревенская кокетка" Федота Сычкова. 😇

Довольно занимательно в сюжет встроили темы из теории живописи через "путешествие внутрь картины": снятие лака, масляный слой, подмалёвок, кракелюры и т.д.

Некоторые приёмы можно позаимствовать при проведении детских мероприятий на тему ИБ. 🗒😉

Завершилось всё вручением подарков и фотографированием с Дедом Морозом. 🎅

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций
Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций

Покоцал случайно обложку своего ежедневника и решил обклеить её стикерами с прошедших конференций. Многие их на ноутбуки клеют, но мне такое не нравится. Люблю, когда техника в чистоте. Поэтому стикеры у меня либо просто лежат, либо я их доченьке отдаю, и она их уже как-то использует. 🙂 В общем, пришло время - заюзал. Вроде получилось миленько и чуть-чуть ностальгично. 😅 Узнали мероприятия?

Из всех стикеров мои любимые: VM-ная подборка от Vulns io и "Эра Независимости" PHDays 11 - самая лучшая тема ИБ-конференции ever. 🙂

ASUS и CISA откопали ShadowHammer в 2025

ASUS и CISA откопали ShadowHammer в 2025

ASUS и CISA откопали ShadowHammer в 2025. 🤔 17 декабря CISA добавили в KEV уязвимость "CVE-2025-59374 - ASUS Live Update Embedded Malicious Code Vulnerability". В NVD уязвимость была также опубликована 17 декабря, CNA ASUS. Она про версию клиента ASUS Live Update с зловредными модификациями, внесёнными через компрометацию цепочки поставок.

По ссылке из NVD на сайт ASUS (с нероссийских IP) видим описание APT-атаки ShadowHammer 2019 года (❗️), в рамках которой серверы ASUS пять месяцев раздавали модифицированную версию Live Update, устанавливающую некоторым пользователям малвари. 😱

❓ Ок, шесть лет назад ASUS разово раздали бяку клиентам. Но зачем по этому кейсу сейчас заводить CVE и, тем более, тащить её в CISA KEV?

➡️ CISA ответили в духе "CVE есть, эксплуатация подтверждена; а как давно эксплуатация была и насколько уязвимость сейчас критична - нам пофигу".

ASUS формально завели CVE, CISA формально добавили её в KEV. 👌🌝

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится

Если вам нужно срочно снять в банкомате наличные на сумму свыше 50 000 р, велики шансы, что у вас это сделать не получится. И это, строго говоря, не зависит от того, клиентом какого банка вы являетесь и какие у вас лимиты по карте.

Я снимаю наличные нечасто, где-то раз в два месяца в одном и том же отделении Сбера и в одно и то же время, вечером. И сегодня при выполнении этой абсолютно типичной для меня операции банкомат ограничил мне выдачу денег:

"Для безопасности ваших средств операции снятия наличных по карте в банкомате ограничены на 48 ч., лимит - 50 000р в сутки. Это требование ФЗ №395-1 [А конкретно поправки, вступившей в действие с 1 сентября]. Подробнее s.sber.ru/2S9Flm. Чтобы снять наличные сверх лимита, вы можете обратиться в офис банка."

Ну а если вам нужны наличные в то время, когда офис банка закрыт - сорян, никак. 🤷‍♂️ По номеру горячей линии рободевушка также цитирует ФЗ и говорит, что ограничение снять никак нельзя, даже через оператора.

Курощение скаммера

Курощение скаммера

Курощение скаммера. В конце прошлой недели @Alisenok_Mouse выложила у себя в канале скрины переписки (их потом в нормальном виде перезалил Болт Генона). Суть там в следующем: мошенник отправил в некоторую компанию скамовый e-mail. Как будто руководитель компании просит сотрудника закупить ваучеров Paysafe на $1500, отфоткать их коды и скинуть ему. Видимо, мошенник собирался пополнить этими ваучерами свой кошелёк для дальнейшего вывода средств.

Сотрудник компании ответил ему, что фотки готовы - заберите с файлообменника. 👌 Злодей заходит на файлообменник и видит капчу. Вводит - неправильно. Снова вводит - неправильно. И так ~70 раз. Всё потому, что "файлообменник" на самом деле фейковый и поднят для сбора информации о скаммере. Судя по IP-шнику и Time zone, он из Лагоса, Нигерия.

Затем в "файлообменник" добавили кнопочку для прохождения "видео-верификации". В результате получили множество фоточек этого товарища и его коллеги. 🖼😏

В Fake CAPTCHA могут играть и двое. 😉

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет!

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет!

Раньше в положении о НКЦКИ не было ничего про уязвимости - а теперь будет! Был опубликован приказ ФСБ России от 24.12.2025 № 540 «О внесении изменений в Положение о Национальном координационном центре по компьютерным инцидентам, утвержденное приказом ФСБ России от 24 июля 2018 г. № 366».

Среди прочего, он добавляет такой пункт:

"5. В целях выполнения предусмотренных настоящим Положением задачи и функций НКЦКИ в пределах своей компетенции имеет право:

5.9. Запрашивать для выполнения задачи и осуществления функций НКЦКИ у субъектов критической информационной инфраструктуры, центров ГосСОПКА и органов (организаций) результаты проведенных мероприятий, направленных на защиту от компьютерных атак в отношении принадлежащих им информационных ресурсов Российской Федерации, а также информацию об устранении уязвимостей информационных ресурсов Российской Федерации."

Похоже, планируют стимулировать устранение уязвимостей, и это не может не радовать. 🙂👍

Elevation of Privilege - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)

Elevation of Privilege - Windows Cloud Files Mini Filter Driver (CVE-2025-62221)

Elevation of Privilege - Windows Cloud Files Mini Filter Driver (CVE-2025-62221). cldflt.sys - это драйвер минифильтра Windows Cloud Files Mini Filter, задача которого представлять хранимые в облаке файлы и папки, как если бы они находились на компьютере. Уязвимость этого драйвера, исправленная в рамках декабрьского Microsoft Patch Tuesday, позволяет локальному атакующему получить привилегии SYSTEM. Причина уязвимости - Use After Free (CWE-416).

⚙️ Уязвимость была обнаружена исследователями Microsoft (из MSTIC и MSRC). Доступны обновления для Windows 10/11 и Windows Server 2019/2022/2025.

👾 Уязвимость была отмечена Microsoft как эксплуатирующаяся в реальных атаках и добавлена в CISA KEV. Подробностей по атакам пока нет.

🛠 С 10 декабря на GitHub были доступны репозитории, якобы содержащие эксплоиты для уязвимости. Впоследствии они были удалены. Есть несколько объявлений о продаже эксплоитов (возможно мошеннических).