Telegram в России предложил Premium-подписку в обмен на рассылку SMS-кодов
По информации издания «Код Дурова», от российских операторов связи потребовали прекратить передачу SMS-сообщений и звонков н…
По информации издания «Код Дурова», от российских операторов связи потребовали прекратить передачу SMS-сообщений и звонков н…
Российская компания Fastwel выпустила обновления для своих программируемых логических контроллеров CPM723-01 и CPM810-03, ус…
Мы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.
Специалисты ThreatFabric рассказывают о новом банковском трояне Herodotus, который применяется в атаках на пользователей в И…
Исследователи Varonis обнаружили MaaS-платформу (malware-as-a-service) Atroposia. За 200 долларов США в месяц ее клиенты пол…
С августа 2024 года, в рамках кампании PhantomRaven в npm загрузили 126 вредоносных пакетов, которые суммарно скачали более …
Специалисты «Лаборатории Касперского» рассказали о новых целевых атаках группы BlueNoroff. Вредоносные кампании GhostCall и …
ИБ-исследователи из компании LayerX обнаружили уязвимость в недавно вышедшем браузере ChatGPT Atlas компании OpenAI. Проблем…
В 2025 году специалисты F6 фиксируют повышенную активность группировки Cloud Atlas, атакующей российские и белорусские компа…
В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.
Доля компаний, которые соглашаются заплатить выкуп после атак вымогателей, опустилась до исторического минимума — лишь 23% ж…
Исполнительный директор Ассоциации предприятий компьютерных и информационных технологий (АПКИТ) Николай Комлев предложил вве…
Второй раз за последние месяцы компании Google приходится опровергать новости о масштабной утечке пользователей Gmail. Повод…
Социальная сеть X (бывший Twitter) предупредила пользователей, что до 10 ноября они должны повторно зарегистрировать свои ап…
В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.
Компания Wordfence предупреждает о масштабной вредоносной кампании, в рамках которой злоумышленники эксплуатируют критически…
Исследователи из компании NeuralTrust обнаружили уязвимость в агентном браузере ChatGPT Atlas компании OpenAI. На этот раз в…
Специалисты «Лаборатории Касперского» впервые обнаружили использование в реальных атаках шпионского ПО Dante, созданного ита…
Mozilla будет требовать от создателей расширений для Firefox открыто указывать, какие пользовательские данные они собирают и…
CyberEd открывает набор в программу «Пентестер», и для аудитории «Хакера» действует специальное предложение — бесплатная сер…
Завершился хакерский конкурс Pwn2Own Ireland 2025. На этот раз участники заработали 1,02 млн долларов США, продемонстрировав…
Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.
Разработчики менеджера паролей LastPass предупредили пользователей о масштабной фишинговой кампании, начавшейся в середине о…
Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium, выпус…
Специалисты SquareX обнаружили уязвимость в агентных ИИ-браузерах ChatGPT Atlas компании OpenAI и Comet компании Perplexity.…
Разработчики Microsoft выпустили внеплановые патчи для критической уязвимости в Windows Server Update Service (WSUS), для ко…
Специалисты BI.ZONE выявили две уязвимости (CVE-2025-62592 и CVE-2025-61760) в Oracle VirtualBox. В сочетании эти проблемы п…
Специалисты Google удалили с YouTube более 3000 видео, которые распространяли инфостилеры под видом взломанного софта и чито…
Уязвимость, о которой пойдет речь, была использована при проведении внешнего тестирования в рамках редтиминга. Атака строилась на том, что корпоративное мобильное приложение позволяло выпускать сертификаты, которые были валидными не только на внешнем периметре организации, но и в корпоративной сети.
Специалисты Palo Alto Networks обнаружили хак-группу Jingle Thief, которая атакует облачные инфраструктуры ритейлеров и комп…
Компания TP-Link предупреждает о четырех опасных уязвимостях в шлюзах Omada, которые позволяют выполнять произвольные команд…
Разработчики отключили в «Проводнике» (File Explorer, ранее Windows Explorer) предварительный просмотр для файлов, скачанных…
Аналитики «Доктор Веб» обнаружили бэкдор Baohuo, скрывающийся в модифицированных версиях мессенджера Telegram X. Помимо хище…
На этой неделе масштабный сбой Amazon Web Services (AWS) вывел из строя не только половину интернета, но и умные системы для…
СМИ со ссылкой на собственные источники сообщают, что в работе находится новая версия законопроекта о легализации белых хаке…
Пользователи Linux, знают: в терминале можно творить чудеса, если под рукой правильный набор инструментов. Покопавшись в том, что я использую сам, я отобрал то, что отношу к категории «мастхэв».
В заброшенной библиотеке async-tar и ее форках (включая tokio-tar) обнаружили опасную уязвимость, получившую название TARmag…
Специалисты Google Threat Intelligence Group сообщают, что русскоязычная хак-группа ColdRiver усиливает активность и применя…
Федеральный суд обязал израильскую компанию NSO Group (разработчика коммерческого шпионского Pegasus) прекратить использован…
Осеннее обновление RuDesktop принесло множество доработок и оптимизаций, затрагивающих работу с политиками и безопасностью, …