Критическая уязвимость в цепочке поставок npm: обнаружена масштабная кампания Shai-Hulud 2.0

information security
Исследователи кибербезопасности из Wiz Research обнаружили продолжающуюся масштабную кампанию по компрометации цепочки поставок npm, получившую название SHA1-HULUD.

Шесть сервисов сокращения ссылок, невольно помогающих киберпреступникам

phishing
Специалисты по кибербезопасности из Cofense Intelligence выявили шесть популярных сервисов сокращения URL, которые активно используются злоумышленниками для обхода защитных систем электронной почты.

Критическая уязвимость нулевого дня в Fortinet FortiWeb позволяет злоумышленникам получить полный административный доступ

information security
В системе веб-приложений Fortinet FortiWeb обнаружена критическая уязвимость нулевого дня, которая активно эксплуатируется злоумышленниками. Данная уязвимость позволяет атакующим получать полные административные

В пакетах NuGet обнаружены «временные бомбы» для промышленных систем

information security
На платформе распространения программного обеспечения NuGet выявлены вредоносные пакеты, содержащие скрытые нагрузки, запрограммированные на активацию в 2027 и 2028 годах.

Исследование показало шокирующую распространенность слабых паролей в 2025 году

information security
Аналитики компании Comparitech опубликовали результаты масштабного исследования парольной гигиены пользователей по всему миру. Согласно отчету, основанному на анализе более 2 миллиардов учетных записей

Новый инструмент EDR-Redir V2 обходит защиту Windows 11 через подмену системных папок

information security
Исследователь информационной безопасности под псевдонимом TwoSevenOneT представил обновленную версию инструмента EDR-Redir V2, который использует технологию связывания папок Windows для обхода систем обнаружения

Критическая уязвимость TEE.fail ставит под вопрос будущее конфиденциальных вычислений

information security
Исследователи кибербезопасности обнаружили фундаментальную уязвимость под названием "TEE.fail", которая компрометирует гарантии безопасности доверенных сред выполнения (Trusted Execution Environments

Cпециалисты представили новый инструмент EDR-Redir для обхода систем защиты конечных точек

information security
Исследователи в области кибербезопасности разработали сложный инструмент EDR-Redir, способный обходить системы обнаружения и реагирования на конечных точках (Endpoint Detection and Response, EDR) через

Обновление iOS 26 уничтожает ключевые индикаторы компрометации для шпионских программ Pegasus и Predator

information security
С распространением обновления iOS 26 специалисты по кибербезопасности обнаружили тревожное изменение в работе операционной системы: файл shutdown.log теперь перезаписывается при каждой перезагрузке устройства

В новых процессорах AMD Zen 5 обнаружена ошибка в генераторе случайных чисел

AMD
В процессорах AMD на базе новой микроархитектуры Zen 5 обнаружена аппаратная ошибка, затрагивающая работу инструкции RDSEED, которая предоставляет доступ к криптографическому генератору случайных чисел.

Угроза в доверенном инструменте: злоумышленники используют ScreenConnect для скрытых атак

information security
Исследование кибербезопасности Dark Atlas выявило тревожную тенденцию: продвинутые группы угроз все чаще используют легитимные платформы удаленного управления и мониторинга (RMM) для начального доступа к корпоративным сетям.

Подписанные бэкдоры UEFI: как диагностические инструменты стали угрозой для безопасной загрузки

information security
Исследователи кибербезопасности обнаружили критическую уязвимость в подписанных UEFI-оболочках, которая позволяет полностью обходить защитные механизмы Secure Boot.