Вредоносный пакет в npm использовал QR-коды для загрузки малвари
Исследователи обнаружили в npm вредоносный пакет fezbox, который ворует у жертв файлы cookie. Чтобы вредоносная активность о…
Исследователи обнаружили в npm вредоносный пакет fezbox, который ворует у жертв файлы cookie. Чтобы вредоносная активность о…
Разработчики GitHub сообщили, что работают над комплексом защитных мер, направленных против атак на цепочки поставок, которы…
Сегодня соберем самые яркие и важные исследования ИБ за первую половину года. Нас ждут: поиск секретов в больших данных, уязвимость client-side path traversal, технологии AutoFix для исправления багов, анализ GitHub Actions и CI/CD, провал классических антифишинг‑тренингов, автономный поиск уязвимостей с помощью LLM и еще несколько важных работ.
Специалисты компании Adversa опубликовали анализ топ-25 уязвимостей Model Context Protocol (MCP). Этот список исследователи …
Cloudflare сообщает о новом рекорде в области DDoS. Компания отразила DDoS-атаку, мощность которой достигла рекордных 22,2 Т…
Секретная служба США обнаружила сеть электронных устройств, сконцентрированных вокруг места проведения встречи Генеральной А…
Разработчики LastPass предупреждают, что злоумышленники нацелились на пользователей macOS и имитируют популярные продукты, р…
BChecks — это чекеры, которыми ты можешь дополнить существующие сканеры уязвимостей Burp. Чекер — это шаблон наподобие популярных шаблонов Nuclei. В статье я покажу, как делать простые и быстрые чекеры, а заодно разберемся со скриптовым языком Burp.
Представители Stellantis сообщили, что злоумышленники получили доступ к платформе стороннего поставщика услуг и похитили дан…
Конференция Positive Security Day 2025 пройдет 8 октября в Москве во Дворце Ирины Винер. Positive Technologies представит но…
Специалисты «Лаборатории Касперского» обнаружили в даркнете объявления с предложениями по созданию видео- и аудиодипфейков в…
В Steam обнаружили еще одну вредоносную игру — BlockBlasters. Внимание к проблеме привлек случай стримера Райво Плавниекса (…
Бытует мнение, что язык C# годится только для разработки приложений под Windows. Между тем, это все было давно и неправда — даже дважды неправда с момента появления .NET Core. Сейчас на C# можно писать и десктопные приложения, и бэк, и мобильные приложения, и системные утилиты. Язык не стоит на месте и покрывает всё больше направлений разработки.
ФБР предупредило, что злоумышленники имитируют сайт Центра приема жалоб на мошенничество в Интернете (IC3) с целью финансово…
Кибератака повлияла на работу систем регистрации в нескольких европейских аэропортах. Пассажиры столкнулись с десятками отме…
Сегодня я на наглядном примере покажу, как повысить привилегии в Active Directory при помощи техники ADCS ESC16. На пути к захвату сервера нас также ждет свежая уязвимость в проводнике Windows и компрометация цепочки DACL.
Королевская канадская конная полиция закрыла криптобиржу TradeOgre. Сообщается об изъятии свыше 40 млн долларов в криптовалю…
Команда Python Software Foundation сообщила, что аннулировала все токены PyPI, украденные в ходе атаки на цепочку поставок G…
Специалисты компании SPLX, специализирующейся на автоматизированном тестировании безопасности для ИИ-решений, продемонстриро…
Компания SonicWall предупредила клиентов о необходимости как можно скорее сменить учетные данные. Дело в том, что в результа…
Обычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъекцию в графике BokehJS внутри VS Code Webview, проследим, как локальный баг превращается в уязвимость уровня Kubeflow-кластера, и посмотрим, какие реальные риски несет такая цепочка — от кражи cookie до доступа к Kubernetes-токенам.
Специалисты Lumen Technology предупредили, что операторы ботнета SystemBC охотятся за уязвимыми VPS и делают из них прокси. …
Компания Google выпустила обновления для Chrome, призванные устранить четыре уязвимости. Одна из них (CVE-2025-10585), по да…
Американский банк FinWise предупредил от имени партнерской компании, что подвергся утечке данных. Сообщается, что в прошлом …
Эксперты «Лаборатории Касперского» обнаружили новую волну атак группировки RevengeHotels. Отличительной особенностью этой ка…
Ассоциация больших данных (в нее входят «Яндекс», VK, Сбербанк, «Ростелеком», МТС, «Мегафон» и другие крупные игроки) раскри…
Специалисты «Лаборатории Касперского» проанализировали наиболее распространенную малварь, нацеленную на российских пользоват…
Тамперы в sqlmap обычно используют, чтобы обмануть фильтры. Но зачем останавливаться на этом? В этой статье я покажу, как можно достичь гораздо большего: поднимать сессию после обрыва, атаковать second-order SQLi и даже стучаться тебе в Telegram при находке уязвимости.
Бывший администратор хакерского форума BreachForums, 22-летний Конор Брайан Фитцпатрик (Conor Brian FitzPatrick), также изве…
Из магазина Google Play удалили 224 вредоносных приложения, которые были связаны с рекламным мошенничеством SlopAds и генери…
Компании Microsoft и Cloudflare сообщили о закрытии PhaaS-сервиса (Phishing-as-a-Service, «Фишинг как услуга») под названием…
Автомобилестроительная компания Jaguar Land Rover (JLR) по-прежнему не восстановилась после вымогательской атаки, произошедш…
Сегодня мы разберемся, как устроены дистрибутивы на базе Wise Installer — того самого винтажного инсталлятора родом из 90-х. Мы возьмем старую утилиту, которая отказывается устанавливаться без «главной программы», и шаг за шагом исследуем скрипты и функции иснсталлятора с использованием отладчиков и IDA, чтобы понять логику проверки и заставить утилиту устанавливаться без дополнительных условий.
Аналитики F6 изучили фишинговые атаки новой хакерской группы ComicForm, нацеленные на российские компании в сферах финансов,…
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получ…
Исследователи обнаружили компрометацию более 180 npm-пакетов, которые оказались поражены самораспространяющейся малварью, на…
Компания Samsung устранила RCE-уязвимость нулевого дня, которая уже использовалась в атаках на устройства под управлением An…
Министерство юстиции США сообщило, что бывший сотрудник неназванной международной компании, Стивен Хейл (Steven Hale), получ…
По данным аналитиков Koi Security, хак-группа WhiteCobra атаковала пользователей VSCode, Cursor и Windsurf, разместив в мага…
Сегодня мы разберем, как из микросхемы RDA5807 выжать максимум: подключим ее к контроллеру STM32, добавим дисплей, реализуем управление энкодером и научимся принимать RDS-данные с эфира. Погрузимся в структуру FM-сигнала и соберем свой полноценный приемник, который будет показывать на дисплее названия станций и радиотекст.