Уязвимость в системе найма McDonald’s: миллионы соискателей под угрозой из-за пароля "123456"

information security
Крупный скандал в сфере информационной безопасности разразился вокруг McDonald’s после того, как исследователи обнаружили критическую уязвимость в системе искусственного интеллекта, отвечающей за подбор персонала.

"Opossum": Новая атака, нарушающая безопасность TLS путем внедрения вредоносных сообщений

information security
Исследователи кибербезопасности обнаружили новую угрозу, способную подорвать защищенные соединения в протоколе TLS (Transport Layer Security). Атака, получившая название "Opossum", использует уязвимости

GitPhish: Новый инструмент автоматизирует фишинговые атаки через GitHub Device Code

phishing
Исследователи в области информационной безопасности предупреждают о новой угрозе - фишинговых атаках, использующих механизм GitHub Device Code в рамках OAuth 2.0 Device Authorization Grant.

Slopsquatting: Когда ИИ-агенты галлюцинируют вредоносные пакеты в угрозу цепочки поставок

information security
В эпоху стремительной автоматизации разработки искусственный интеллект стал незаменимым союзником программистов, предлагая мгновенные решения, автодополнение кода и даже управление зависимостями.

Критическая уязвимость RCE в Call of Duty: WWII подвергает риску ПК-геймеров: игра временно снята с продажи после массовых взломов

information security
В экстренном ответе на тревожные сообщения о масштабных кибератаках команда Call of Duty полностью удалила ПК-версию Call of Duty: WWII из цифровых магазинов в минувшую субботу.

Новый инструмент RingReaper обходит защиту EDR, используя уязвимость в ядре Linux

information security
Появился новый инструмент под названием RingReaper, который вызывает серьезную озабоченность как у специалистов по защите данных, так и у киберпреступников. Этот инструмент использует легитимную функцию

Исследователи обходят защиту Content Security Policy с помощью инъекций HTML, CSS и манипуляции кешем браузера

information security
В последнем исследовании специалисты по информационной безопасности продемонстрировали, как можно обойти защиту, основанную на nonce (одноразовом коде), в Content Security Policy (CSP), использовав комбинацию

Критические уязвимости в популярных средах разработки: как злоумышленники обходят проверки расширений и внедряют вредоносный код

information security
Проведенное OX Research в мае-июне 2025 года исследование вскрыло тревожные пробелы в системах безопасности интегрированных сред разработки (IDE), включая Visual Studio Code, Visual Studio, IntelliJ IDEA и Cursor.

Группировка DragonForce Ransomware вооружает аффилированных лиц модульным конструктором для создания целевых вредоносных нагрузок

ransomware
Кибербезопасность столкнулась с новой эскалацией угрозы: группировка DragonForce Ransomware, дебютировавшая в декабре 2023 года, стремительно трансформировалась в одного из наиболее опасных игроков на рынке Ransomware-as-a-Service (RaaS).

Фишинговая атака использует устаревшие .pif файлы для скрытой доставки Remcos RAT в Windows

remote access Trojan
Зафиксирована новая высокотехнологичная кампания, нацеленная на распространение печально известного трояна удаленного доступа Remcos (RAT) через цепочку заражения, инициируемую загрузчиком DBatLoader.

Scattered Spider: Как хакерская группировка использует фишинг и социнженерию для атак на IT-компании и ритейл

APT
Коллектив хакеров Scattered Spider, также известный как UNC3944 или Octo Tempest, продолжает активно атаковать компании в сфере технологий, финансов и ритейла, используя изощрённые методы социальной инженерии и фишинга.