В «Лаборатории Касперского» зафиксировали необычную вредоносную кампанию по распространению бэкдора DCRat, активную с начала 2025 года. С атаками столкнулись более 1000 пользователей в разных странах мира, но большинство пострадавших находятся в России.
Уязвимость в маршрутизаторах TP-Link Archer, обнаруженная два года назад, стала мишенью для ботнета Ballista, предупредили аналитики Cato Networks.
Для подписчиковКогда‑то давно генерация картинок в стилистике аниме была уделом онлайновых сервисов — таких как NovelAI. Утечка модели NAI послужила мощным толчком к развитию локальных аниме‑моделей с архитектурой Stable Diffusion 1.5, а Stable Diffusion XL получила сразу несколько конкурирующих моделей, качество которых вплотную подбирается к качеству онлайновых конкурентов.
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня в движке WebKit. По данным компании, эта проблема уже использовалась в «чрезвычайно изощренных» атаках.
Недавно компания Google прекратила выпуск Chromecast, но сами устройства продолжали работать. На этой неделе владельцы Chromecast второго поколения и Chromecast Audio заметили, что их устройства перестали работать. Оказалось, проблема связана с просроченным сертификатом.
Прием предварительных заказов на третий бумажный спецвыпуск «Хакера» идет полным ходом. В сборник войдут лучшие статьи 2019–2021 годов с уникальными комментариями от авторов и редакторов. Успей оформить предзаказ по выгодной цене, ведь после сдачи номера в печать стоимость увеличится!
Хактивистская группа Dark Storm заявила, что стоит за DDoS-атаками, из-за которых 10 марта в работе X (бывший Twitter) по всему миру наблюдались многочасовые сбои. В итоге компания была вынуждена подключить защиту от DDoS-атак от Cloudflare.
Характерный почерк кибершпионских групп — рассылка фишинговых писем от имени регуляторов или иных ведомств. Ведь такие злоумышленники атакуют в основном государственные и научно-исследовательские организации. Но участники Squid Werewolf пошли необычным для шпионов путем: они притворились HR-менеджерами реально существующей крупной компании.
Для подписчиковMacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.