Силовые органы смогут получать информацию о пользователях маркетплейсов и классифайдов
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и кла…
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и кла…
Компания Microsoft объявила, что будет периодически удалять устаревшие драйверы из каталога Windows Update, чтобы снизить ри…
Сегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам потребуется проэксплуатировать LFI и добыть данные из базы Gitea, чтобы получить оболочку на сервере.
Компания Cloudflare сообщила, что в мае 2025 года она нейтрализовала мощнейшую на данный момент DDoS-атаку, пиковая мощность…
Популярный сайт для отслеживания курсов криптовалют, CoinMarketCap, пострадал от хакерской атаки. Злоумышленники пытались по…
Как отмечают СМИ, с начала июня 2025 года трафик Cloudflare в России снизился примерно на треть. И хотя ранее Роскомнадзор п…
Специалисты ГК «Солар» сообщили, что в начале 2025 года количество брутфорс-атак, направленных на получение доступа к ИТ-сис…
Парсинг ненадежных данных создает идеальную лазейку для атак на приложения, написанные на Go. В ходе наших исследований безопасности мы не раз находили уязвимости в парсерах JSON, XML и YAML Go, которые позволяли обходить аутентификацию, нарушать авторизационные правила и выкачивать чувствительные данные прямо с рабочих систем.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило, что уязвимость в беспроводных маршрутизатора…
Встроенный в браузер DuckDuckGo инструмент Scam Blocker получил расширенные возможности для защиты от онлайн-мошенников. Теп…
Шведская компания Scania, входящая в Volkswagen Group и специализирующаяся на производстве грузовых автомобилей, автобусов, …
Обнаружена новая версия Android-малвари Godfather, которая создает изолированные виртуальные среды на мобильных устройствах,…
Хакерская атака нарушила работу внутренних систем второй по величине канадской авиакомпании WestJet, а также повлияла на дос…
Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привил…
Когда слышишь про генерацию, первыми в голову приходят картинки — от сюрреалистичных шедевров до аниме‑клубнички. Но генерировать можно не только пиксели, но и слова. Сегодня мы разберемся, как запустить языковую модель локально, на собственном железе, какую из них выбрать — и для чего все это может пригодиться.
Разработчики Veeam выпустили патчи, устраняющие несколько недостатков в Veeam Backup & Replication (VBR), включая критическу…
Произраильская хак-группа Predatory Sparrow взяла на себя ответственность за взлом крупнейшей иранской криптобиржи Nobitex. …
Аналитики Check Point обнаружили масштабную кампанию по распространению малвари, направленную на игроков Minecraft. Вредонос…
Почтовый хостинг-провайдер Cock[.]li сообщил, что пострадал от утечки данных. Хакеры воспользовались уязвимостями в Roundcub…
Москва, 22–24 мая 2025 года, СК «Лужники», открытая и закрытая зоны, Standoff 15. Та же локация второй год подряд, куча активностей, изматывающая жара, сотни докладов и десятки тысяч пройденных шагов. Уже понял, о чем речь? Все верно, сейчас будем погружаться в мир кибербезопасности и вспоминать, как прошел очередной Positive Hack Days Fest!
Индийская каршеринговая компания Zoomcar Holdings (Zoomcar) сообщила о несанкционированном доступе к своим системам. Атака п…
На этой неделе компания Asus объявила об исправлении уязвимости обхода авторизации в Armoury Crate. Проблема могла привести …
Шифровальщик Anubis обзавелся функциональностью вайпера и теперь способен уничтожать целевые файлы, делая их восстановление …
Аналитики компании F6 зафиксировали попытки атак на российских пользователей с применением приложения SuperCard — новой вред…
Исследователи Bitsight смогли получить доступ к трансляциям с 40 000 подключенных к интернету камер по всему миру. Более 14 …
Эксперты из компании Citizen Lab заявили, что у них есть веские доказательства того, что производитель коммерческого шпионск…
Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.
Правоохранительные органы шести стран объявили о ликвидации Archetyp — даркнет-маркетплейса, работавшего с мая 2020 года и с…
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенны…
Специалисты F6 обнаружили вредоносную кампанию, нацеленную на ИТ-специалистов, находящихся в поиске работы или дополнительно…
Исследователи представили новую атаку SmartAttack, которая использует умные часы в качестве скрытого приемника ультразвуковы…
Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.
Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исслед…
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленн…
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось …
Исследователи подсчитали, что более 84 000 установок Roundcube Webmail уязвимы перед критической проблемой CVE-2025-49113, д…
В свете юридического конфликта между холдингом Automattic и WP Engine, группа бывших разработчиков WordPress при поддержке L…
Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специа…