Обнаружена уязвимость в UDisks для Linux: локальные атаки на привилегированные файлы

vulnerability
Компания Red Hat раскрыла критическую уязвимость в демоне UDisks для Linux, которая позволяет непривилегированным пользователям получать доступ к файлам, принадлежащим учетным записям с повышенными правами.

Обнаружена критическая уязвимость в ImageMagick, позволяющая удалённое выполнение кода

vulnerability
В популярном программном обеспечении для обработки изображений ImageMagisk обнаружена критическая уязвимость безопасности, которая может позволить злоумышленникам выполнять произвольный код удалённо.

Аналитики F6 раскрыли детали новой кампании с усовершенствованным вором данных Phantom Stealer

information security
Эксперты группы F6 Threat Intelligence в июне 2025 года обнаружили и проанализировали новую вредоносную кампанию, получившую название Phantom Papa. Злоумышленники рассылали целевые письма на русском и

Три трояна Lazarus: новая угроза для финансового сектора

remote access Trojan
Группа Lazarus, связанная с КНДР, продолжает активные кибератаки на организации финансового и криптовалютного секторов. Специалисты Fox-IT и NCC Group в ходе расследования инцидентов 2024 года выявили

Lumma Stealer продолжает работу спустя сутки после громкой операции ФБР: данные с 95 заражённых систем в 41 стране

Stealer
21 мая 2025 года подразделение Microsoft по борьбе с цифровой преступностью совместно с ФБР, Europol и Министерством юстиции США объявили о ликвидации инфраструктуры вредоносного ПО (malicious software) Lumma Stealer.

Уязвимость в Next.js позволяет обойти проверки авторизации через поддельный заголовок

vulnerability
Критическая уязвимость в фреймворке Next.js, получившая идентификатор CVE-2025-29927, позволяет неавторизованным злоумышленникам обходить проверки прав доступа, реализованные через промежуточное программное обеспечение (middleware).

Уязвимость в Google Web Designer позволила хакерам захватывать контроль над системами пользователей Windows

vulnerability
Критическая уязвимость удаленного выполнения кода (Remote Code Execution, RCE) на стороне клиента в программе Google Web Designer подвергла пользователей Windows риску полного компрометирования систем.

Уязвимость в SUSE Fleet позволяла красть конфиденциальные данные Kubernetes-кластеров

vulnerability
В инструменте управления Kubernetes SUSE Fleet обнаружена уязвимость высокой степени серьезности, позволяющая несанкционированно получать доступ к конфиденциальным данным, включая учетные credentials.

Хакер обнаружил данные о смертельном ДТП Tesla, которые компания отрицала

tesla
В начале августа Tesla была признана частично виновной в судебном процессе о незаконной смерти пешехода во Флориде в 2019 году. Производитель электромобилей, который мог урегулировать дело с гораздо меньшими

Индикаторы компрометации ботнета Mirai (обновление за 02.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться