F6 помогла заблокировать инфраструктуру хак-группы NyashTeam
Аналитики компании F6 обнаружили сеть доменов группировки NyashTeam, которая распространяет малварь, а также предоставляет х…
Аналитики компании F6 обнаружили сеть доменов группировки NyashTeam, которая распространяет малварь, а также предоставляет х…
Специалисты из компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit. По словам исследова…
Специалисты «Лаборатории Касперского» обнаружили новый бэкдор GhostContainer, который работает на базе опенсорсных инструмен…
Госдума приняла в третьем, окончательном чтении законопроект, предусматривающий штрафы за поиск и получение доступа к экстре…
Сегодня мы разберемся, как привычная отладочная информация может обернуться неожиданной головной болью при реверсе. Возьмем бинарь Mach-O под macOS ARM64: с виду — символы есть, а по факту — сплошной мусор. Разберем, почему так происходит, как вручную найти настоящую таблицу символов и строк, и напишем простой скрипт, который вернет читаемые имена обратно в твою IDA.
Глава комитета Госдумы по финансовому рынку Анатолий Аксаков сообщил СМИ, что с 2026 года россиян будут штрафовать за оплату…
Специалисты Solar 4RAYS ГК «Солар» обнаружили новую хак-группу Proxy Trickster, которая занимается майнингом криптовалют и п…
Операторы фишинговой кампании PoisonSeed нашли способ обхода FIDO, используя механизм аутентификации между устройствами, реа…
Компания Hewlett-Packard Enterprise (HPE) предупредила, что в точках доступа Aruba Instant On обнаружены жестко закодированн…
Сегодня я покажу разные варианты техники повышения привилегий ADCS ESC14: сначала для получения сессии на хосте, а затем для получения повышенных прав в домене Windows.
Разработчики CrushFTP предупреждают об уязвимости нулевого дня (CVE-2025-54309), которую уже используют хакеры. Проблема поз…
Разработчики Arch Linux обнаружили три вредоносных пакета в репозитории Arch User Repository (AUR). Пакеты использовались дл…
Обнаружено, что критические уязвимости нулевого дня в Microsoft SharePoint (CVE-2025-53770 и CVE-2025-53771) активно эксплуа…
Компания Google подала судебный иск против анонимных операторов Android-ботнета BadBox 2.0, обвинив их в организации глобаль…
Первый замглавы комитета Госдумы по информационной политике Антон Горелкин сообщил в своем Telegram-канале, что месседжер Wh…
Новое семейство малвари LameHug использует LLM (Large language model, «Большую языковую модель») для генерации команд, котор…
В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.
СМИ сообщают, что мессенджер Telegram, похоже, намерен открыть представительство в России и соблюсти другие требования закон…
Эксперты DomainTools обнаружили, что хакеры скрывают вредоносные полезные нагрузки внутри записей DNS. Это упрощает получени…
Пресс-служба Кремля сообщила, что Президент России Владимир Путин поручил правительству до 1 сентября 2025 года проработать …
Сегодня, 17 июля 2025 года, на заседании Госдумы РФ были приняты во втором чтении поправки о штрафах за умышленный поиск зав…
В погоне за скоростью и удобством разработчики ИИ‑приложений часто забывают о безопасности. Именно это привело к критической уязвимости в MCP Inspector от Anthropic. Инструмент для отладки MCP-серверов стал точкой входа для злоумышленников.
Компания Positive Technologies открыла портал, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей с…
Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) сообщил, что из-за обилия ИИ-мусора он готов полнос…
Компания Google выпустила исправления для шести уязвимостей в браузере Chrome. Одна из них уже использовалась в реальных ата…
Первый зампредседателя комитета Совета Федерации по конституционному законодательству и госстроительству Артем Шейкин заявил…
Эксперты обнаружили новый вариант Android-малвари Konfety с деформированной ZIP-структурой и другими методами обфускации, ко…
Компания Novabev Group сообщила о вымогательской кибератаке, которая затронула ресурсы розничной сети алкогольных магазинов …
Сегодня нас с тобой ждет настоящая экспедиция вглубь Android. Нашей сиюминутной целью будет устранить баг воспроизведения звука на телеприставке X96Q PRO. На пути к этой цели мы подробно изучим все части звуковой системы и научимся вносить изменения в низкоуровневые настройки, недоступные из графического интерфейса.
Правоохранительные органы сообщили о ликвидации румынской вымогательской хак-группы Diskstation, которая ранее успешно зашиф…
Северокорейские хакеры разместили 67 вредоносных пакетов в npm, через которые распространялся новый загрузчик малвари XORInd…
СМИ обратили внимание, что в Кодекс Российской Федерации об административных правонарушениях предлагается внести поправки, п…
Национальное агентство по борьбе с преступностью Великобритании (NCA) арестовало четырех человек, подозреваемых в причастнос…
Еще в 2012 году независимый ИБ-исследователь Нил Смит (Neil Smith) сообщил американскому правительству об уязвимости в станд…
Вымогательская хак-группа Interlock распространяет через взломанные сайты троян удаленного доступа (RAT). Хакеры используют …
Множество моделей материнских плат Gigabyte используют уязвимые прошивки UEFI, которые позволяют устанавливать невидимые для…
Злоумышленники начали эксплуатировать критическую уязвимость в Wing FTP Server всего через день после публикации технических…
В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.
Исследователи AG Security Research обнаружили уязвимости в технологии eSIM, используемой в современных смартфонах. Проблемы…
Федеральное бюро расследований (ФБР) конфисковало доменные имена ряда сайтов, связанных с пиратскими играми. В частности, бы…