«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1268686
  • Записи 8239
  • Участники 7
Группа на 7ooo.ru
Поделиться
Червь Shai-Hulud проник в Maven

Червь Shai-Hulud вышел за пределы экосистемы npm и был обнаружен в Maven. Специалисты компании Socket заметили зараженный пакет в Maven Central, который содержит те же вредоносные компоненты, что использовались во второй волне атак Shai-Hulud.

0
OpenAI сообщила об утечке данных пользователей API

Компания OpenAI сообщила о компрометации стороннего аналитического сервиса Mixpanel, который использовался для отслеживания действий пользователей во фронтенд-части продукта, работающего на API OpenAI. Из-за атаки произошла утечка данных части клиентов.

0
Итоги SOC Forum 2025: жесткие требования, ИИ-угрозы и шанс для

С 18 по 20 ноября в Москве, в рамках Российской недели кибербезопасности прошел SOC Forum 2025 —одно их ключевых отраслевых мероприятий. Форум собрал представителей ФСТЭК, ФСБ (НКЦКИ), крупнейших вендоров, интеграторов и компании разного масштаба — от гигантов до проактивных игроков среднего звена. Основатель «Хакера» Дмитрий Агарунов побывал на мероприятии и делится ключевыми выводам

0
В файлах моделей Blender обнаружен инфостилер StealC

Исследователи Morphisec обнаружили вредоносную кампанию, в рамках которой злоумышленники распространяют инфостилер StealC V2 через зараженные файлы для 3D-редактора Blender, загружая малварь на маркетплейсы вроде CGTrader.

0
В даркнете в среднем появляется 225 предложений о «проб

Эксперты BI.ZONE изучили свыше 3500 объявлений на теневых площадках, где предлагают услуги по сбору информации о людях — так называемый «пробив». Каждое пятое предложение (21%) обещает полное досье на конкретного человека.

0
Спекки на максималках. На что способен ZX Evolution — самый

Для подписчиковВ этой статье мы разберемся, что представляет собой ZX Evolution — современный клон ZX Spectrum на FPGA, который сохраняет дух оригинала, но работает с SD-картами, VGA и актуальной периферией. Мы посмотрим, из чего состоит этот компьютер, какими возможностями он располагает и почему эта плата остается удобным инструментом для тех, кто не хочет ограничиваться эмулятором класс

0
Asus предупреждает о новой критической уязвимости в роу

Компания Asus выпустила обновления прошивки для устранения девяти уязвимостей, включая критическую проблему обхода аутентификации в роутерах с включенной функцией AiCloud.

0
Ботнет ShadowV2 воспользовался проблемами AWS для тестиров

Исследователи FortiGuard Labs обнаружили новый ботнет на базе Mirai под названием ShadowV2, который эксплуатирует не менее восьми уязвимостей в IoT-устройствах D-Link, TP-Link и других производителей. Впервые малварь проявилась во время крупного сбоя в работе AWS в октябре 2024 года, и была активна только в течение этого инцидента. Предполагается, что злоумышленники проводили тестовый запуск.

0
Взлом платформы OnSolve CodeRED нарушил работу систем оповещ

Вымогательская группировка INC взяла на себя ответственность за взлом платформы OnSolve CodeRED, которую используют правительственные и муниципальные службы в США для отправки экстренных уведомлений жителям. Атака привела к масштабным сбоям систем оповещения о ЧС по всей стране и утечке персональных данных пользователей.

0
ICEBREAKER 2025: эффективная защита от киберугроз и полезные

12 декабря 2025 года состоится пятая онлайн-конференция NGENIX — ICEBREAKER 2025. В этом году главная тема мероприятия — «Строим будущее в облаках».

0
Пять уязвимостей Fluent Bit угрожают облачным инфраструкт

Исследователи Oligo Security обнаружили пять уязвимостей в Fluent Bit. Совместная эксплуатация найденных проблем может привести к компрометации всей облачной инфраструктуры, включая Kubernetes-кластеры.

0
ИИ-браузеры можно обмануть с помощью символа «#»

Исследователи из компании Cato Networks обнаружили новый тип атаки на ИИ-браузеры под названием HashJack. Специалисты использовали символ «#» в URL для внедрения скрытых команд, которые выполняются ИИ-ассистентами браузеров, обходя все традиционные средства защиты.

0
Болевой шок. Пишем свой сетевой бациллер на Python

Для подписчиковСтабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.

0
В Palo Alto Networks изучили LLM для хакеров

На черном рынке появился целый класс LLM, специально разработанных для киберпреступников, у этих моделей отсутствуют какие-либо ограничения. Исследователи из Palo Alto Networks проанализировали две такие модели: коммерческую WormGPT 4 и бесплатную KawaiiGPT.

0
Неработающие SSD-накопители медленно теряют данные

Издание XDA Developers напоминает, что использовать твердотельные накопители для долгосрочного архивного хранения — рискованная затея. Если SSD годами лежат без подключения питания, данные могут повредиться или исчезнуть вовсе.

0
UFO Hosting. Тестируем новый хостинг VPS/VDS с площадками в 14 ст

Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.

0
Tor переходит на новый алгоритм шифрования Counter Galois Onion

Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который заменит устаревший tor1. Главная цель апгрейда — повысить устойчивость сети к современным атакам на перехват данных и укрепить анонимность пользователей.

0
Червь Shai-Hulud снова проник в npm и скомпрометировал более

Самораспространяющаяся малварь Shai-Hulud вернулась в npm, скомпрометировав более 25 000 разработчиков всего за три дня. Сотни зараженных версий популярных пакетов (включая Zapier, ENS Domains, PostHog, Postman и AsyncAPI) были размещены в npm для кражи секретов разработчиков и CI/CD.

0
Ботнет Tsundere использует блокчейн и атакует пользовател

Специалисты «Лаборатории Касперского» обнаружили новый ботнет Tsundere. Злоумышленники атакуют устройства на Windows, используя PowerShell-скрипты или MSI-установщик. Малварь, устанавливающая бота на зараженные устройства, распространяется, в частности, под видом инсталляторов для популярных игр (например Valorant, CS2 и R6x).

0
Регулируй регулярки! Выбираем инструменты для работы

Для подписчиковЕсли ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.

0