Разработчики Microsoft представили сканер, способный обнаруживать бэкдоры в open-weight языковых моделях. Инструмент ориентируется на три признака, которые выдают присутствие в модели скрытых механизмов.
Для подписчиковConfluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.
В платформе для автоматизации рабочих процессов n8n обнаружили критическую уязвимость, позволявшую выполнять произвольные команды на стороне сервера. Проблема, получившая идентификатор CVE-2026-25049 (9,4 балла по шкале CVSS), затрагивает механизм песочницы, который должен изолировать выполнение JavaScript-выражений в рабочих процессах.
В конце декабря 2025 года аналитики F6 обнаружили странный семпл. Сначала специалисты решили, что это обычный шифровальщик, но при разборе выяснилось — малварь лишь имитирует шифрование. На самом деле это блокировщик, который не трогает файлы, а просто не дает работать с ОС. В записке на зараженном устройстве значилось, что «файлы и диски зашифрованы командой Legion», о которой ранее никто не слышал.
Минцифры в пятый раз расширило «белые списки» сайтов и сервисов, работающих в периоды отключений мобильного интернета по соображениям безопасности. В новую волну вошли банки, службы доставки, СМИ и региональные ресурсы.
24-летний бывший владелец даркнет-маркетплейса Incognito был приговорен к 30 годам лишения свободы за организацию одной из крупнейших в мире площадок по торговле наркотиками. Суд штата Нью-Йорк назвал это дело самым серьезным преступлением, связанным с наркотиками, за последние 27 лет.
Специалисты компании Coveware изучили код шифровальщика Nitrogen и обнаружили, что из-за ошибки инструмент для дешифровки данных попросту не способен восстановить зашифрованные файлы. Так что платить хакерам выкуп просто бессмысленно.
Для подписчиковНа столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.
Злоумышленники активно используют критическую уязвимость CVE-2025-11953 в Metro-сервере React Native, чтобы заражать системы разработчиков вредоносами для Windows и Linux.