Специалисты F6 обнаружили вредоносную кампанию, нацеленную на ИТ-специалистов, находящихся в поиске работы или дополнительного заработка. Атакующие размещают объявления о поиске тестировщиков мобильных приложений с доходом от 3000 до 5000 рублей в час, а в качестве первого задания отправляют вредоносный APK-файл, который позволяет похитить деньги с банковского счета жертвы.
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенные возможности для взлома автомобилей.
Правоохранительные органы шести стран объявили о ликвидации Archetyp — даркнет-маркетплейса, работавшего с мая 2020 года и специализировавшегося на распространении наркотических веществ.
Для подписчиковЯзыковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.
20–22 июня в эко-парке «Русский Берег» на Волге пройдет антиконференция Summer Merge. Это ивент для ИТ-специалистов, которые ищут живого общения с коллегами и любят загородный отдых.
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось скачать модель DeepSeek-R1 для ПК. Таким образом распространялась новая малварь BrowserVenom, которая перехватывает трафик жертвы и следит за ее активностью в сети.
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные данные из ИИ-помощника Microsoft 365 Copilot без взаимодействия с пользователем.
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленной против инфраструктуры инфостилеров, в 26 странах было произведено 32 ареста, а также изъяты данные и конфискованы серверы.
Для подписчиковМы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.