Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Одна функция ядра Linux уничтожила миллиарды долларов защиты.
Новый инструмент RingReaper вызвал обеспокоенность среди специалистов по кибербезопасности и команд, занимающихся тестированием на проникновение. Программа использует легитимную и мощную функцию ядра Linux под названием io_uring...
Метод, который делает видимое невидимым для ИИ.
Исследователи из Университета Северной Каролины разработали новый способ обмана систем искусственного интеллекта, которые анализируют изображения. Метод получил название RisingAttacK и может заставить ИИ «не видеть» объекты, которые явно...
Атака затронула десятки компаний и обошла защиту Microsoft.
Исследователи из Varonis Threat Labs обнаружили новую фишинговую кампанию, в которой злоумышленники используют малозаметную функцию Microsoft 365 под названием Direct Send. Эта функция изначально предназначена для отправки писем с...
Хакинг систем видеонаблюдения выходит из-под контроля.
Иранские хакеры взламывают домашние камеры видеонаблюдения, чтобы отслеживать перемещения израильтян в режиме реального времени. Об этом сообщил бывший заместитель главы Национального киберуправления Израиля Рафаэль Франко. По его словам...
Librarian Ghouls атакуют под утро: вы проснулись, а доступов уже нет.
Сотни корпоративных пользователей в России подверглись ночным атакам со стороны одной из хакерских группировок. Об этом ТАСС сообщили в пресс-службе «Лаборатории Касперского».
По данным специалистов, кампания началась в...
Почему производители смартфонов молчат о главной угрозе.
Каждый год, особенно перед праздниками, тема «juice jacking» — кражи данных через публичные зарядные станции — всплывает в заголовках. Хотя реальных атак зафиксировано гораздо меньше, чем предостережений, официальные предупреждения...
На CTF машины обошли большинство человеческих команд.
Команда исследователей из Palisade Research опубликовала необычный отчёт о возможностях современных ИИ в области наступательной кибербезопасности . Впервые системы искусственного интеллекта были допущены к полноценному участию в...
В DDoS-атаке участвовали США, Индия, Вьетнам и не только.
21 мая 2025 года компания Curator сообщила о выявлении и нейтрализации самой масштабной DDoS-атаки за всё время наблюдений. Атака была зафиксирована 16 мая и была направлена на одну из организаций в категории «Государственные ресурсы»...
Компания выпустила экстренное обновление для всех своих платформ, включая iOS, macOS и visionOS.
Apple выпустила внеплановые обновления безопасности для своих устройств, чтобы закрыть две опасные уязвимости нулевого дня, которые уже использовались в «чрезвычайно сложной атаке» против...
Почта, изобретённая до интернета вещей, не выдерживает натиска умных атак.
Gmail и другие почтовые сервисы, включая Outlook и Apple Mail, срочно нуждаются в переосмыслении — и причиной этого стал вовсе не прогресс, а угроза со стороны ИИ. По мнению Symantec , Cofense и Hoxhunt , атаки...
Это выглядит как библиотека...но её никогда не существовало.
Большие языковые модели уже стали неотъемлемой частью современного программирования. Автодополнение кода, помощь в построении логики, генерация скриптов — всё это даёт ощутимую прибавку в скорости и удобстве. Однако наряду с...
Фишинг нового поколения атакует российскую промышленность.
Эксперты RED Security SOC и компании CICADA8 сообщили о деятельности хакерской группировки, которая осуществляет целевые атаки на российские предприятия в сферах промышленности и машиностроения. Злоумышленники используют продвинутые...
«Форумный тролль»: Лаборатории Касперского нашла опасный эксплойт.
В марте 2025 года специалисты «Лаборатории Касперского» зафиксировали целевую атаку с применением ранее неизвестного сложного вредоносного ПО. Распространение происходило через тщательно подготовленные фишинговые письма...
Хакеры модифицировали tj-actions/changed-files, чтобы копировать учетные данные из памяти серверов.
Программное обеспечение с открытым исходным кодом, используемое более чем 23 000 организациями, было скомпрометировано вредоносным кодом, похищающим учетные данные. Хакеры получили...
Эксперты Start X разобрали причины появления угроз и предложили рекомендации по их предотвращению.
Чтобы защитить компанию, важно выявлять публичные активы и угрозы, которые они содержат, а также видеть связь между появлением этих угроз и небезопасными действиями сотрудников.
Команда Start...
Найден способ внедриться в «мозги» ИИ без взлома.
Ученые из США и Сингапура разработали новый способ манипуляции памятью LLM-моделей, который позволяет злоумышленникам незаметно вмешиваться в работу ИИ. Новый метод MINJA (Memory INJection Attack) может изменять поведение ИИ-агентов без...
Мартовский дайджест трендовых уязвимостей.
Эксперты Positive Technologies в марте 2025 года назвали четыре наиболее опасные уязвимости, угрожающие безопасности пользователей. Проблемы затрагивают продукты Microsoft, сетевые устройства Palo Alto Networks и почтовые серверы CommuniGate Pro...
StormWall выявил двукратный рост кибератак на развлекательную сферу.
В январе 2025 года в России зафиксирован резкий рост числа DDoS-атак на сферу развлечений, сообщили ТАСС в компании StormWall. Количество атак увеличилось вдвое по сравнению с январем 2024 года, а их мощность достигала 300...
Скрытые механизмы атаки делают угрозу невидимой для защитных систем.
Microsoft обнаружила новую версию известного вредоносного ПО XCSSET, ориентированного на macOS . По данным Microsoft Threat Intelligence, это первое обновление XCSSET с 2022 года . Новая версия отличается...
Исследователи предупреждают о рисках для корпоративных сетей по всему миру.
Злоумышленники начали активно эксплуатировать критическую уязвимость обхода аутентификации в межсетевых экранах SonicWall вскоре после публикации PoC- эксплойта . Уязвимость CVE-2024-53704 затрагивает...
Шпионское ПО атаковало 90 человек.
WhatsApp сообщил о ликвидации шпионской кампании, направленной против журналистов и гражданского общества.
Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions . По данным...
Доверие к синхронизации данных сыграло злую шутку с пользователями Chrome.
Исследователи SquareX выявили новый метод кибератаки под названием «Browser Syncjacking», который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для...
Эксперты бьют тревогу, но производитель продолжает хранить молчание.
Хакеры активно эксплуатируют критическую уязвимость CVE-2024-40891 в устройствах Zyxel CPE, которая позволяет выполнять произвольные команды без аутентификации. Проблема остаётся неустранённой с июля прошлого года, что...
Достаточно лишь одной строки кода, чтобы взять полный контроль над системой.
В Fortinet FortiOS обнаружена критическая уязвимость , позволяющая атакующим обходить аутентификацию и получать права супер-администратора на устройствах FortiGate . Уязвимость с идентификатором...
Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось.
Китайские хакеры проникли в сети американских телекоммуникационных компаний глубже, чем предполагалось ранее. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила...