Канадская авиакомпания WestJet стала жертвой кибератаки
Хакерская атака нарушила работу внутренних систем второй по величине канадской авиакомпании WestJet, а также повлияла на дос…
Хакерская атака нарушила работу внутренних систем второй по величине канадской авиакомпании WestJet, а также повлияла на дос…
Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привил…
Когда слышишь про генерацию, первыми в голову приходят картинки — от сюрреалистичных шедевров до аниме‑клубнички. Но генерировать можно не только пиксели, но и слова. Сегодня мы разберемся, как запустить языковую модель локально, на собственном железе, какую из них выбрать — и для чего все это может пригодиться.
Разработчики Veeam выпустили патчи, устраняющие несколько недостатков в Veeam Backup & Replication (VBR), включая критическу…
Произраильская хак-группа Predatory Sparrow взяла на себя ответственность за взлом крупнейшей иранской криптобиржи Nobitex. …
Аналитики Check Point обнаружили масштабную кампанию по распространению малвари, направленную на игроков Minecraft. Вредонос…
Почтовый хостинг-провайдер Cock[.]li сообщил, что пострадал от утечки данных. Хакеры воспользовались уязвимостями в Roundcub…
Москва, 22–24 мая 2025 года, СК «Лужники», открытая и закрытая зоны, Standoff 15. Та же локация второй год подряд, куча активностей, изматывающая жара, сотни докладов и десятки тысяч пройденных шагов. Уже понял, о чем речь? Все верно, сейчас будем погружаться в мир кибербезопасности и вспоминать, как прошел очередной Positive Hack Days Fest!
Индийская каршеринговая компания Zoomcar Holdings (Zoomcar) сообщила о несанкционированном доступе к своим системам. Атака п…
На этой неделе компания Asus объявила об исправлении уязвимости обхода авторизации в Armoury Crate. Проблема могла привести …
Шифровальщик Anubis обзавелся функциональностью вайпера и теперь способен уничтожать целевые файлы, делая их восстановление …
Аналитики компании F6 зафиксировали попытки атак на российских пользователей с применением приложения SuperCard — новой вред…
Исследователи Bitsight смогли получить доступ к трансляциям с 40 000 подключенных к интернету камер по всему миру. Более 14 …
Эксперты из компании Citizen Lab заявили, что у них есть веские доказательства того, что производитель коммерческого шпионск…
Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.
20–22 июня в эко-парке «Русский Берег» на Волге пройдет антиконференция Summer Merge. Это ивент для ИТ-специалистов, которые…
Правоохранительные органы шести стран объявили о ликвидации Archetyp — даркнет-маркетплейса, работавшего с мая 2020 года и с…
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенны…
Специалисты F6 обнаружили вредоносную кампанию, нацеленную на ИТ-специалистов, находящихся в поиске работы или дополнительно…
Исследователи представили новую атаку SmartAttack, которая использует умные часы в качестве скрытого приемника ультразвуковы…
Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исслед…
Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленн…
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось …
Хочешь пополнить архив, начать собирать коллекцию или порадовать друзей крутым сувениром? Не упусти момент! Все три бумажных…
Исследователи подсчитали, что более 84 000 установок Roundcube Webmail уязвимы перед критической проблемой CVE-2025-49113, д…
В свете юридического конфликта между холдингом Automattic и WP Engine, группа бывших разработчиков WordPress при поддержке L…
Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специа…
В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две проблемы нулевого дня, одн…
Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Пробл…
Компания Hewlett Packard Enterprise (HPE) выпустила обновления для устранения восьми уязвимостей в решении StoreOnce для рез…
В мире, где информация передается все быстрее, а темп жизни требует мгновенной обработки данных, сервис Speech2Text становит…
На прошлой неделе пользователей OpenAI обеспокоило постановление суда, в котором компанию обязали сохранять журналы чатов с …
Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.
Аналитики Cisco Talos сообщили, что объекты критической инфраструктуры Украины атакует новый вредонос для уничтожения данных…
В npm обнаружена еще одна крупная атака на цепочку поставок, затронувшая 17 популярных пакетов GlueStack @react-native-aria.…
APT-группировка Librarian Ghouls (она же Rare Werewolf и Rezet) атакует организации в РФ и странах СНГ с часа ночи до пяти у…
Ботнет на базе Mirai массово атакует цифровые видеорегистраторы в разных странах, используя известную уязвимость CVE-2024-37…