
Червь Shai-Hulud вышел за пределы экосистемы npm и был обнаружен в Maven. Специалисты компании Socket заметили зараженный пакет в Maven Central, который содержит те же вредоносные компоненты, что использовались во второй волне атак Shai-Hulud.

Компания OpenAI сообщила о компрометации стороннего аналитического сервиса Mixpanel, который использовался для отслеживания действий пользователей во фронтенд-части продукта, работающего на API OpenAI. Из-за атаки произошла утечка данных части клиентов.

С 18 по 20 ноября в Москве, в рамках Российской недели кибербезопасности прошел SOC Forum 2025 —одно их ключевых отраслевых мероприятий. Форум собрал представителей ФСТЭК, ФСБ (НКЦКИ), крупнейших вендоров, интеграторов и компании разного масштаба — от гигантов до проактивных игроков среднего звена. Основатель «Хакера» Дмитрий Агарунов побывал на мероприятии и делится ключевыми выводам

Исследователи Morphisec обнаружили вредоносную кампанию, в рамках которой злоумышленники распространяют инфостилер StealC V2 через зараженные файлы для 3D-редактора Blender, загружая малварь на маркетплейсы вроде CGTrader.

Эксперты BI.ZONE изучили свыше 3500 объявлений на теневых площадках, где предлагают услуги по сбору информации о людях — так называемый «пробив». Каждое пятое предложение (21%) обещает полное досье на конкретного человека.

Для подписчиковВ этой статье мы разберемся, что представляет собой ZX Evolution — современный клон ZX Spectrum на FPGA, который сохраняет дух оригинала, но работает с SD-картами, VGA и актуальной периферией. Мы посмотрим, из чего состоит этот компьютер, какими возможностями он располагает и почему эта плата остается удобным инструментом для тех, кто не хочет ограничиваться эмулятором класс

Компания Asus выпустила обновления прошивки для устранения девяти уязвимостей, включая критическую проблему обхода аутентификации в роутерах с включенной функцией AiCloud.

Исследователи FortiGuard Labs обнаружили новый ботнет на базе Mirai под названием ShadowV2, который эксплуатирует не менее восьми уязвимостей в IoT-устройствах D-Link, TP-Link и других производителей. Впервые малварь проявилась во время крупного сбоя в работе AWS в октябре 2024 года, и была активна только в течение этого инцидента. Предполагается, что злоумышленники проводили тестовый запуск.

Вымогательская группировка INC взяла на себя ответственность за взлом платформы OnSolve CodeRED, которую используют правительственные и муниципальные службы в США для отправки экстренных уведомлений жителям. Атака привела к масштабным сбоям систем оповещения о ЧС по всей стране и утечке персональных данных пользователей.

12 декабря 2025 года состоится пятая онлайн-конференция NGENIX — ICEBREAKER 2025. В этом году главная тема мероприятия — «Строим будущее в облаках».

Исследователи Oligo Security обнаружили пять уязвимостей в Fluent Bit. Совместная эксплуатация найденных проблем может привести к компрометации всей облачной инфраструктуры, включая Kubernetes-кластеры.

Исследователи из компании Cato Networks обнаружили новый тип атаки на ИИ-браузеры под названием HashJack. Специалисты использовали символ «#» в URL для внедрения скрытых команд, которые выполняются ИИ-ассистентами браузеров, обходя все традиционные средства защиты.

Для подписчиковСтабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.

На черном рынке появился целый класс LLM, специально разработанных для киберпреступников, у этих моделей отсутствуют какие-либо ограничения. Исследователи из Palo Alto Networks проанализировали две такие модели: коммерческую WormGPT 4 и бесплатную KawaiiGPT.

Издание XDA Developers напоминает, что использовать твердотельные накопители для долгосрочного архивного хранения — рискованная затея. Если SSD годами лежат без подключения питания, данные могут повредиться или исчезнуть вовсе.

Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.

Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который заменит устаревший tor1. Главная цель апгрейда — повысить устойчивость сети к современным атакам на перехват данных и укрепить анонимность пользователей.

Самораспространяющаяся малварь Shai-Hulud вернулась в npm, скомпрометировав более 25 000 разработчиков всего за три дня. Сотни зараженных версий популярных пакетов (включая Zapier, ENS Domains, PostHog, Postman и AsyncAPI) были размещены в npm для кражи секретов разработчиков и CI/CD.

Специалисты «Лаборатории Касперского» обнаружили новый ботнет Tsundere. Злоумышленники атакуют устройства на Windows, используя PowerShell-скрипты или MSI-установщик. Малварь, устанавливающая бота на зараженные устройства, распространяется, в частности, под видом инсталляторов для популярных игр (например Valorant, CS2 и R6x).

Для подписчиковЕсли ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.