Международная операция, координируемая Европолом, нарушила работу Tycoon2FA — одной из крупнейших фишинговых платформ, работавших по модели фишинг-как-услуга (phishing-as-a-service, PhaaS). В ходе операции правоохранители изъяли 330 доменов, включая панели управления и фишинговые страницы.
В рамках мартовского «вторника обновлений» компания Microsoft выпустила патчи для более чем 80 уязвимостей в своих продуктах. Среди них — две публично раскрытые проблемы нулевого дня и восемь критических багов.
Для подписчиковСегодня мы разберемся с одним из самых неприятных .NET-обфускаторов — Eazfuscator.NET, который защищает код не только шифрованием строк и запутыванием control flow, но и полноценной виртуальной машиной. Мы исследуем виртуализованный код, модифицируем устаревший девиртуализатор EazyDevirt под новую версию защиты и шаг за шагом доберемся до скрытых методов, несмотря на сломанные шаблоны и измененные механизмы обфускации.
Разработчик из Мексики рассказал на Reddit, что его компания получила счет на более чем 82 000 долларов США после того, как неизвестные злоумышленники похитили API-ключ Google Gemini и за 48 часов израсходовали весь лимит.
На прошлой неделе ФБР конфисковало домены хакерского форума LeakBase в рамках международной «операции Leak», координируемой Европолом. На форуме, который действовал с 2021 года, насчитывалось более 142 000 участников.
В Федеральной антимонопольной службе (ФАС) опубликовали разъяснения о запрете рекламы на площадках с ограниченным доступом. Под действие запрета попадают Telegram, YouTube, Instagram, Facebook, WhatsApp (принадлежат компании Meta — организация признана экстремистской и запрещена в России), а также VPN-сервисы.
Исследователи обнаружили новый ботнет KadNap, который атакует маршрутизаторы Asus и другие сетевые устройства, развертывая на них прокси для вредоносного трафика. С августа 2025 года малварь заразила уже 14 000 устройств.
Аналитики компании Infoblox обнаружили фишинговую кампанию, в ходе которой атакующие злоупотребляют доменом верхнего уровня .arpa и обратным просмотром DNS (reverse DNS lookup) для IPv6, обходя репутационные проверки и почтовые шлюзы.
Для подписчиковДве ошибки в логике n8n превращаются в полноценную цепочку компрометации. Первая дает чтение любых файлов на сервере. Вторая позволяет подделать JWT администратора. Соединив их, получаем эксплоит, который в несколько запросов захватывает сервер и выполняет произвольные команды.