Эра "ИИ-индуцированного разрушения": как системы искусственного интеллекта создают новые угрозы изнутри

information security
Крупнейшие компании в сфере кибербезопасности фиксируют тревожный тренд 2025 года: искусственный интеллект, внедренный для повышения производительности, неожиданно превращается в деструктивную силу.

Возвращение ShinyHunters: Атаки на Salesforce и признаки альянса с Scattered Spider

APT
Группа хакеров ShinyHunters, почти год находившаяся в тени, возобновила активность масштабными атаками на платформу Salesforce, затронувшими ряд крупных корпораций, включая Google.

Уязвимость в WinRAR эксплуатировалась двумя хакерскими группами в целевых атаках

information security
Компания WinRAR выпустила критическое обновление для устранения опасной уязвимости в своем популярном архиваторе, которая уже активно использовалась двумя разными группами киберпреступников в целевых атаках

Безопасность под вопросом: как обычные Linux-инструменты похищают данные в общих средах

information security
Исследователь безопасности Ионуц Черника (Ionuț Cernica) обнажил тревожную уязвимость, скрывающуюся в самой повседневности Linux-систем. В ходе доклада "Тихие утечки: сбор секретов в общих окружениях Linux"

Новый инструмент SSHamble выявляет критические уязвимости SSH-серверов

information security
Исследователи в области кибербезопасности представили SSHamble - революционный инструмент с открытым исходным кодом, предназначенный для выявления уязвимостей и ошибок конфигурации в реализациях протокола SSH.

Уязвимость в редакторе символов Windows позволяет обходить защиту UAC для повышения привилегий

information security
Специалисты по кибербезопасности выявили новый метод обхода механизма контроля учетных записей Windows (User Account Control, UAC), связанный с эксплуатацией системного инструмента для создания пользовательских символов (Private Character Editor).

Уязвимость в Amazon ECS позволяет контейнерам красть учетные данные AWS у соседних задач

information security
Безопасность контейнеризованных сред в AWS поставлена под сомнение после обнаружения критической уязвимости в сервисе Amazon Elastic Container Service (ECS). Исследователи выявили методику атаки, позволяющую

Исследователи предупреждают: видеоконференции стали новым каналом для скрытых кибератак

information security
На конференции Black Hat USA 2025 представлена тревожная техника кибератаки под названием "Ghost Calls" ("Призрачные вызовы"), превращающая популярные платформы для видеоконференций в скрытые каналы управления вредоносным ПО.