
Европейская комиссия сообщила, что недавний взлом ее облачной инфраструктуры был результатом атаки на цепочку поставок сканера уязвимостей Trivy. Хакеры похитили у ЕК более 300 ГБ данных, включая личные данные пользователей.

Anthropic официально представила Claude Mythos Preview — свою самую мощную модель на сегодняшний день. Однако компания не планирует выпускать модель в открытый доступ. Причина проста: она слишком опасна, так как за несколько недель тестирования уже обнаружила тысячи 0-day уязвимостей в популярных ОС и браузерах.

Исследователи Cisco Talos обнаружили масштабную кампанию по автоматизированной краже учетных данных через уязвимость React2Shell (CVE-2025-55182). Всего за сутки атакующим удалось скомпрометировать 766 хостов у разных облачных провайдеров по всему миру и похитить пароли от баз данных, ключи AWS, приватные SSH-ключи, API-токены и переменные окружения.

В популярном опенсорсном IPsec-решении StrongSwan устранили опасную проблему в парсере EAP-TTLS AVP. Баг позволял атакующему удаленно и без аутентификации вызвать сбой VPN-сервиса, просто отправив специально сформированный пакет. Проблема затрагивала все релизы за последние 15 лет и могла эксплуатироваться удаленно, без аутентификации.

Для подписчиковКак настоящие параноики, мы знаем: дома, на съемной квартире, на встрече или в офисе — всегда есть шанс, что за нами следят. Именно в этих случаях на выручку приходят устройства для обнаружения подслушивающих устройств и скрытых камер. В статье я расскажу, как отличить паранойю от реальной проблемы, и покажу соответствующее оборудование.

В открытом доступе появился эксплоит для непропатченной уязвимости в Windows, которая позволяет локально повысить привилегии до уровня SYSTEM или администратора. Эксплоит, получивший название BlueHammer, опубликовал на GitHub ИБ-исследователь, недовольный тем, как специалисты Microsoft Security Response Center (MSRC) обошлись с его отчетом о проблеме.

Сразу два независимых исследования показали, что квантовым компьютерам потребуется гораздо меньше ресурсов для взлома криптографии на основе эллиптических кривых (ECC), чем считалось пару лет назад. Первая работа описывает подход с использованием нейтральных атомов в качестве кубитов, а во второй специалисты Google Quantum AI описывают оптимизированные квантовые схемы для взлома ECC.

СМИ обратили внимание, что в сети появился документ под названием «Методика выявления признаков использования средств обхода блокировок на клиентских устройствах». Судя по содержанию, это та самая «методичка», о рассылке которой недавно сообщал РБК: Минцифры якобы разослало ее крупнейшим российским интернет-компаниям после серии совещаний. Подлинность документа официально н

Пользователь под ником runetfreedom рассказал на «Хабре» о серьезной проблеме, которая затрагивает большинство мобильных VLESS-клиентов на базе xray и sing-box. Баг позволяет вычислить реальный исходящий IP прокси-сервера и обойти per-app split tunneling, а в случае одного из клиентов — извлечь пользовательские конфиги.

Как сообщают «Известия» со ссылкой на свои источники в ретейле, российские маркетплейсы перешли от предупреждений к ограничениям для тех, кто заходит на площадки с включенным VPN. При подключении через ряд популярных VPN-сервисов Wildberries, Ozon и «ВкусВилл» работают нестабильно: страницы формально открываются, но карточки товаров, картинки и описания не подгружаются.

В утилите Gigabyte Control Center (GCC) обнаружили критическую уязвимость, которая позволяла удаленному неаутентифицированному атакующему записывать произвольные файлы в любое место операционной системы. Успешная эксплуатация бага могла привести к выполнению произвольного кода, повышению привилегий и отказу в обслуживании.

Для подписчиковСегодня разберем на примере ту самую ситуацию, когда админ, настраивая бэкапы или парсинг, использовал в cron шаблоны подстановки и, не подозревая неладного, открыл хакерам прямой путь к рут‑доступу.

Исследователи заметили, что сайт LinkedIn использует скрытые JavaScript-скрипты для сканирования браузеров посетителей: платформа проверяет наличие тысяч расширений и собирает данные об устройствах.

Мейнтейнер проекта Axios Джейсон Сааймен (Jason Saayman) опубликовал детальный отчет о произошедшем на прошлой неделе взломе, а специалисты компании Socket выяснили, что атака была частью масштабной скоординированной кампании, направленной на мейнтейнеров популярных npm-пакетов.

Эксперты «Лаборатории Касперского» выявили обновленную версию трояна SparkCat в App Store и Google Play, спустя больше года после первого обнаружения и удаления из официальных магазинов. Обновленная версия малвари охотится за seed-фразами от криптовалютных кошельков.

23 апреля 2026 года в Москве состоится пятая ежегодная конференция CIRF (Corporate Incident Response and Forensic). Мероприятие, которое организует «МКО Системы», посвящено корпоративной ИБ, реагированию на инциденты и расследованию киберинцидентов. Участие бесплатное, нужна только регистрация.

В минувшие выходные в своем Telegram-канале Павел Дуров заявил, что 65 млн россиян пользуются Telegram через VPN, и пообещал, что команда мессенджера «продолжит адаптироваться», затрудняя обнаружение и блокировку трафика. Однако сообщество разработчиков утверждает, что в реальности команда Telegram не сделала для обхода блокировок практически ничего, а всю работу выполнили энтузиасты.

Американский производитель игрушек Hasbro, которому принадлежат бренды Transformers, Peppa Pig, Dungeons & Dragons, Monopoly, My Little Pony и Magic: The Gathering, подтвердил факт кибератаки. В компании предупреждают, что на полное устранение последствий инцидента может уйти «несколько недель».

Для подписчиковСегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.

Drift Protocol потерял 285 млн долларов в результате атаки северокорейских хакеров, которая готовилась более полугода. Злоумышленники из группировки UNC4736 провели масштабную операцию с использованием социальной инженерии, выстраивая доверительные отношения с контрибьюторами проекта начиная с осени 2025 года.