С 31 января 2025 года в работе игр DayZ и Arma Reforger наблюдаются серьезные проблемы. Дело в том, что на инфраструктуру чешского разработчика и издателя Bohemia Interactive ведется мощная атака.
Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники используют такие ресурсы для фишинговых атак, кражи учетных данных, криптовалюты и так далее.
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.
Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.
Разработчики компании Netgear устранили две критические уязвимости в нескольких моделях Wi-Fi роутеров. Проблемы затрагивают ряд точек доступа Wi-Fi 6 (WAX206, WAX214v2 и WAX220), а также маршрутизаторы Nighthawk Pro Gaming (XR1000, XR1000v2, XR500).
Исследователь обнаружил бэкдор, маскирующийся под легитимный Go-пакет, который используют тысячи организаций. Вредонос оставался незамеченным несколько лет и сохранился в кеше Go Module Mirror.
Некоммерческая организация объявила, что с 4 июня 2025 года прекратит уведомлять своих пользователей о том, что срок действия их сертификата истекает и его необходимо продлить. Дело в том, что рассылка таких уведомлений обходится Let’s Encrypt в десятки тысяч долларов ежегодно.
В 2024 году объем выкупов, выплаченных вымогательским хак-группам, снизился на 35% по сравнению с предыдущим годом и составил 813,55 млн долларов США. Для сравнения: в 2023 году этот показатель равнялся 1,25 млрд долларов США.
Компания Zyxel опубликовала предупреждение о наличии активно эксплуатируемых уязвимостей в устройствах серии CPE. При этом производитель заявил, что не планирует выпускать патчи и призвал пользователей переходить на поддерживаемые модели устройств.