Эксперты компании Bitdefender обнаружили масштабную кампанию по распространению Android-малвари через платформу Hugging Face. Злоумышленники используют сервис как хранилище для тысяч вредоносных APK, которые воруют у пользователей учетные данные от финансовых сервисов и платежных систем.
ИИ-игрушки Bondu (плюшевые динозавры со встроенным чат-ботом) позволяли любому пользователю с аккаунтом Gmail получить доступ к транскриптам разговоров детей с игрушкой, их личным данным и семейной информации.
Федеральное жюри присяжных в США признало бывшего сотрудника Google Линвэя Динга (Linwei Ding) виновным в краже конфиденциальных данных о суперкомпьютерах для ИИ и передаче данных китайским технологическим компаниям. Против Динга выдвинуто семь обвинений в промышленном шпионаже и еще семь — в краже коммерческих секретов.
Для подписчиковСегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.
Исследователи обнаружили новую схему атак, которая сочетает метод ClickFix с поддельной CAPTCHA и использует подписанные скрипты Microsoft Application Virtualization (App-V) для распространения малвари Amatera.
Компания Match Group, владеющая популярными дейтинговыми сервисами Tinder, Match, Meetic, OkCupid и Hinge, пострадала от кибератаки. Хак-группа ShinyHunters выложила в сеть 1,7 ГБ данных, украденных у Match Group. Злоумышленники утверждают, что архив содержит порядка 10 млн записей пользователей Hinge, Match и OkCupid, а также сотни внутренних корпоративных документов.
В этом году бумажные выпуски «Хакера» будут выходить раз в квартал, и сбор предварительных заказов на первый номер уже подходит к концу. Специальная цена 1000 рублей действует только до 1 февраля — после этого стоимость возрастет! Если планируешь приобрести экземпляр по выгодной цене, пора поспешить с заказом.
Для подписчиков— Твой Стас — пи…
Специалисты «Лаборатории Касперского» изучили недавнюю активность APT-группы HoneyMyte. В 2025–2026 годах злоумышленники существенно обновили свой инструментарий: добавили шпионские функции в бэкдор CoolClient, а также начали применять браузерные стилеры и скрипты для кражи учетных данных, документов и системной информации.