Компания Positive Technologies открыла портал, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира. Регулярно обновляемая база позволит этичным хакерам, специалистам по ИБ и компаниям всегда быть в курсе актуальных уязвимостей.
Сегодня, 17 июля 2025 года, на заседании Госдумы РФ были приняты во втором чтении поправки о штрафах за умышленный поиск заведомо экстремистских материалов и получение доступа к ним. Также во втором чтении принят законопроект о признании использования VPN-сервисов отягчающим обстоятельством при совершении преступлений.
Пресс-служба Кремля сообщила, что Президент России Владимир Путин поручил правительству до 1 сентября 2025 года проработать дополнительные ограничения для ПО (включая «коммуникационные сервисы»), произведенного в недружественных странах.
Эксперты DomainTools обнаружили, что хакеры скрывают вредоносные полезные нагрузки внутри записей DNS. Это упрощает получение бинарников малвари, так как исчезает необходимость загружать их с подозрительных сайтов или прикреплять к электронным письмам.
СМИ сообщают, что мессенджер Telegram, похоже, намерен открыть представительство в России и соблюсти другие требования закона «о приземлении». Однако Павел Дуров в своем Telegram-канале намекает, что это неправда.
В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.
Новое семейство малвари LameHug использует LLM (Large language model, «Большую языковую модель») для генерации команд, которые выполняются на скомпрометированных системах под управлением Windows.
Компания Novabev Group сообщила о вымогательской кибератаке, которая затронула ресурсы розничной сети алкогольных магазинов «Винлаб». Подчеркивается, что данные клиентов не пострадали.
Эксперты обнаружили новый вариант Android-малвари Konfety с деформированной ZIP-структурой и другими методами обфускации, которые позволяют избегать анализа и обнаружения.