
Исследователи продолжают изучать каскадную атаку на цепочку поставок в GitHub Actions, связанную со взломом tj-actions/changed-files и нацеленную на криптобиржку Coinbase. Как стало известно теперь, атака началась с кражи токена у разработчика SpotBugs, что позволило злоумышленникам скомпрометировать несколько проектов.

Для подписчиковДизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.

Все версии Apache Parquet до 1.15.0 включительно подвержены критической уязвимости удаленного выполнения кода (RCE), которая набрала 10 баллов из 10 возможных по шкале CVSS.

Специалист PT SWARM Марк Ермолов обнаружил новый подход к использованию ряда старых уязвимостей, уже исправленных компанией Intel. Атака позволяет потенциальному злоумышленнику похитить информацию, получить доступ к зашифрованным файлам, обойти средства защиты авторских прав.

По данным СМИ, компания Oracle в частном порядке уведомила некоторых клиентов, что злоумышленники похитили их старые учетные данные после взлома «устаревшей среды», которая в последний раз использовалась в 2017 году.

Специалисты Group-IB опубликовали отчет о деятельности вымогательской хак-группы Hunters International. Хакеры считают, что использование шифровальщиков стало слишком рискованным, и меняют тактику.

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код.

Для подписчиковПрочитав статью, ты узнаешь, как законодательство смотрит на дизассемблирование чужого кода и как не попасть под нарушение DMCA. Мы изучим юридическую практику на примере таких проектов, как Wine, ReactOS, ScummVM, а также воссозданного игрового движка GTA 3.

Роскомнадзор (РКН) зарегистрировал приказ, который утверждает порядок, сроки, состав и формат, в рамках которых операторы связи должны передавать данные для идентификации средств связи и пользовательского оборудования. Ранее участники рынка выражали опасения, что этот приказ нарушит тайну связи и потребует больших затрат на модернизацию сетей.

Королевская почта (Royal Mail), почтовый оператор Великобритании, расследует сообщения о взломе и утечке данных. Дело в том, что на хакерском форуме опубликовали 144 ГБ данных, якобы украденных из систем компании.

Компания Павла Жовнера Flipper Devices, известная благодаря Flipper Zero, анонсировала новый девайс — Busy Bar. Он в меньшей степени ориентирован на хакеров, но может пригодиться в повседневной работе. Он должен помочь тебе не отвлекаться и другим — не отвлекать тебя.

Аналитики компании F6 обнаружили новые атаки на клиентов российских банков с использованием связки Android-трояна CraxsRAT и приложения NFCGate. Теперь злоумышленники могут без звонка устанавливать на устройства пользователей малварь, способную дистанционно перехватывать данные банковских карт через NFC-модули.

Исследователи предупреждают о повышенной активности злоумышленников, которые сканируют интернет в поисках порталов входа в систему Palo Alto Networks GlobalProtect. Предполагается, что это может быть прелюдией к предстоящей атаке или эксплуатации некой уязвимости.

Эксперты обнаружили PhaaS-платформу (phishing-as-a-service, «фишинг-как-услуга») Lucid, которая атаковала 169 организаций в 88 странах с помощью сообщений, отправляемых через iMessage (iOS) и RCS (Android).

Представители Роскомнадзора снова рекомендовали владельцам российских интернет-ресурсов отказаться от использования включенного по умолчанию расширения CDN-сервиса компании Cloudflare. В ведомстве сообщили, что TLS ECH (Encrypted Client Hello) обходит ограничения доступа к запрещенной в РФ информации.

Еще недавно искусственный интеллект казался явлением из фантастических романов — загадочной силой, способной менять реальность. Теперь он рядом с нами: в телефонах, в коде программ, в движках поисковых систем, которыми мы пользуемся ежедневно. Он помогает, он советует, он создает контент.

Для подписчиковMinecraft — это кубики для всех возрастов. А из кубиков при должном желании можно собрать что угодно. Сегодня я покажу, как реализовать несколько популярных алгоритмов встроенными средствами игры, чтобы ты мог смотреть, как игра играет в игру, играя в игру.

Специалисты Microsoft Offensive Research and Security Engineering (MORSE) предупредили компанию Canon о критической уязвимости, затрагивающей некоторые драйверы ее принтеров.

Специалисты «Лаборатории Касперского» обнаружили новую версию малвари Triada. Вредонос был найден на новых Android-устройствах — подделках под популярные модели различных смартфонов. По данным компании, только с 13 по 27 марта 2025 года с новой версией Triada столкнулись более 2600 пользователей в разных странах, но большинство жертв находятся в России.

Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют это утверждение ложью и преувеличением.