dnsbug.jpg
DNS без штанов: как нас сдают провайдерам по умолчанию
Полный гид по DoH, DoT, VPN и другим методам конфиденциальности. Вопрос сохранения конфиденциальности в сети стоит все острее. Хотя многие пользователи осознают важность VPN и HTTPS, не все задумываются о том, что даже при защищенном соединении их DNS-запросы могут быть видны интернет-провайдеру. Эти запросы содержат в себе адреса посещаемых сайтов, а значит...
keenetic.jpg
Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян
Как уязвимость 2023 года привела к утечке в 2025-м. Пользователи роутеров Keenetic , преимущественно из России, подверглись серьёзной утечке данных, которая раскрыла конфиденциальные учётные данные, информацию об устройствах, конфигурации сетей и логи. С этой информацией хакеры могут напрямую подключаться и захватывать затронутые сети, хотя производитель...
arcane.jpg
Arcane: цифровой вампир, высасывающий данные из 30+ приложений
Новая угроза маскируется под игровые читы и обходит стандартные системы защиты Windows. Киберэксперты выявили новый вредоносный софт под названием Arcane, предназначенный для кражи конфиденциальных данных. Злоумышленники получают доступ к учётным записям VPN-сервисов, мессенджерам, игровым клиентам и файлам, хранящимся в браузерах. Вредоносное ПО активно...
dollyway.jpg
DollyWay: бессмертный вредонос уже 9 лет взламывает сайты WordPress
Тысячи сайтов превратились в ловушки для доверчивых пользователей. С 2016 года в ходе вредоносной кампании DollyWay было взломано более 20 000 сайтов на WordPress по всему миру путем перенаправления пользователей на мошеннические ресурсы. За 9 лет атака значительно эволюционировала, добавив сложные механизмы уклонения, повторного заражения и монетизации. По...
arest.jpg
Поймать невидимку: СК разработал механизм ареста цифровых активов
Криптовалюты могут получить статус имущества для ареста и конфискации. Председатель Следственного комитета Александр Бастрыкин сообщил о направлении в правительство законопроекта, который предусматривает признание криптовалют имуществом в рамках уголовного и уголовно-процессуального законодательства. Об этом он заявил на заседании коллегии Минюста России...
snowdane.jpg
«Плати или я звоню Сноудену»: вымогатели нашли новую тактику шантажа
Нестандартный аргумент в переговорах Ox Thief начинает новую эру атак. Специалисты Fortra обнаружили новую группировку вымогателей Ox Thief, которая использует нестандартные методы давления на жертв. В одном из недавних случаев злоумышленники пригрозили связаться с Эдвардом Сноуденом, если их требования не будут выполнены. Такой шаг может...
cbot.jpg
Хакеры добрались до ИИ-трейдинга: взлом на $107 000
Как взлом бота Aixbt повлиял на рынок. Хакеры получили доступ к защищённой панели управления автономной системы aixbt, что привело к краже 55 ETH (около $107000) из кошелька Simulacrum — инструмента для построения модельных портфелей. Разработчик бота, Rxbt, подтвердил инцидент, заявив, что злоумышленник вставил 2 вредоносных ответа, позволивших вывести...
maskir.jpg
Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile
За фальшивыми проверками безопасности скрывается изощрённая стелс-атака. Киберпреступники, стоящие за кампанией ClearFake, продолжают совершенствовать свои методы атак, используя поддельные проверки reCAPTCHA и Cloudflare Turnstile для распространения вредоносного ПО. С июля 2023 года эта группа активно использует скомпрометированные сайты на WordPress, маскируя...
ratc.jpg
StilachiRAT: хищная киберкрыса похищает биткоины и подглядывает за вами через веб-камеру
Неприметный троян искусно маскируется и мгновенно воскрешается при попытке деактивации. Специалисты Microsoft обнаружили новый троян удалённого доступа — StilachiRAT. Он использует сложные техники для маскировки, закрепления в системе и кражи конфиденциальных данных. Несмотря на ограниченное распространение, компания решила публично поделиться индикаторами...
Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor. Злоумышленники могут тайно внедрять в эти файлы вредоносные подсказки (prompts), вынуждающие ИИ-редактор создавать уязвимый код или бэкдоры. Для скрытия вредоносных команд используются: Невидимые символы (например, zero-width joiners, bidirectional text markers). Семантические манипуляции, заставляющие ИИ...

Статистика форума

Темы
23 350
Сообщения
61 792
Пользователи
14 879
Новый пользователь
JanellS07

Пользователи онлайн

Всего посетителей:
163
Пользователи онлайн:
5
Гости онлайн:
158