
Эксперты предупреждают о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки становятся возможны благодаря широкому применению генеративных ИИ-инструментов для кодинга, так как модели склонны к «галлюцинациям» и могут придумывать несуществующие пакеты.

Американская организация Laboratory Services Cooperative (LSC), специализирующаяся на предоставлении лабораторных услуг, сообщила, что пострадала от утечки данных. Хакеры похитили конфиденциальную информацию 1,6 млн человек.

Для подписчиковВ этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.

Хакеры атакуют уязвимость обхода аутентификации в плагине OttoKit (ранее SureTriggers) для WordPress. Первые атаки были зафиксированы всего несколько часов после обнародования информации о баге.

ИБ-компания Prodaft объявила о запуске инициативы, в рамках которой она готова покупать старые учетные записи на известных хакерских форумах и сайтах в даркнете. За аккаунты модераторов и администраторов обещают заплатить больше.

Для подписчиковЭто двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Специалисты шведской ИБ-компании Outpost24 KrakenLabs пришли к выводу, что известный хакер EncryptHub, связанный со взломами 618 организаций, является одновременно киберпреступником и багхантером. Дело в том, что EncryptHub уведомил Microsoft о двух уязвимостях нулевого дня в Windows.

Управление контролера денежного обращения Министерства финансов США сообщило, что пострадало от серьезного киберинцидента. Неизвестные злоумышленники более года имели доступ к конфиденциальным данным финансового надзора.

Исследователи из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Специалисты показали, что баги могли использоваться для удаленного взлома автомобилей, слежки и полного перехвата различных функций.

Для подписчиковВ последнее время использование программ Oracle в России значительно усложнилось — в частности, они недоступны для скачивания напрямую с сайта разработчика. Но все эти программы существуют в виде образов контейнеров на общедоступных ресурсах, в том числе на hub.docker.com. В этой статье я покажу, как их оттуда устанавливать.

Sensata Technologies (далее Sensata) подверглась атаке вымогательской малвари. В результате часть сети компании была зашифрована, а работа нарушена.

Компания «Яндекс» запустила новое направление своей bug bounty программы «Охоты за ошибками», связанное с генеративными нейросетями. Компания готова выплатить до 1 000 000 рублей исследователям, которым удастся отыскать технические уязвимости в семействах моделей YandexGPT, YandexART и сопутствующей инфраструктуре.

Специалисты SentinelOne рассказали о спамерской платформе AkiraBot, которая использовала ИИ-инструменты OpenAI для атак на 420 000 сайтов и обхода спам-фильтров.

В этом году международный киберфестиваль Positive Hack Days будет проходить с 22 по 24 мая на территории спорткомплекса «Лужники» в Москве. Пространство фестиваля вновь будет разделено на две части. Помимо традиционной конференции посетителям будут бесплатно доступны познавательные и развлекательные ивенты, а мы будем ждать тебя на стенде «Хакера»!

Компания Fortinet выпустила патчи для критической уязвимости CVE-2024-48887 (9,3 балла по шкале CVSS) в устройствах FortiSwitch. Проблема позволяет удаленно изменять пароли администраторов.

В пресс-службе Роскомнадзора (РКН) рекомендовали владельцам российских частных виртуальных сетей (virtual private network, VPN) отказаться от использования иностранных протоколов шифрования при передаче данных. В случае технической необходимости их использования рекомендуется обращаться с заявлением в Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).

Для подписчиковСегодня мы шаг за шагом пройдем процесс анализа инцидента: по собранным артефактам узнаем подробности о подозрительной активности, а затем изучим код вредоноса по изменениям на GitHub. Особое внимание уделим практическому применению методологии MITRE ATT&CK и использованию OSINT-методов для детального исследования инцидента.

После проведения операции Endgame правоохранительные органы вычислили клиентов ботнета Smokeloader и теперь сообщили об арестах как минимум пяти человек.

Аналитики центра исследования киберугроз Solar 4RAYS группы компаний «Солар» изучили образец малвари Mamont для Android. Хотя недавно в СМИ появилась информация о задержании подозреваемых в распространении этого вредоноса, исследователи обнаружили, что часть сетевой инфраструктуры все еще активна и может представлять угрозу как для компаний, так и простых пользователей.

Microsoft предупреждает, что после установки апрельских обновлений некоторые пользователи Windows могут столкнуться проблемами при попытке войти в свои учетные записи с помощью Windows Hello.