Для подписчиковПрочитав эту статью, ты узнаешь, как работает обфусцирующий компилятор, углубишься в архитектуру LLVM и сможешь писать собственные проходы для обфускации кода. Мы сделаем обфускатор строчек, соберем LLVM из исходников и узнаем, как интегрировать obfuscator-llvm в современный Visual Studio, чтобы собирать твой код с обфускацией.
Как отмечают СМИ, с начала июня 2025 года трафик Cloudflare в России снизился примерно на треть. И хотя ранее Роскомнадзор призывал владельцев российских интернет-ресурсов отказаться от использования сервиса, сейчас в ведомстве объясняют снижение объемов трафика проблемами у «отдельных зарубежных хостинг-провайдеров».
Популярный сайт для отслеживания курсов криптовалют, CoinMarketCap, пострадал от хакерской атаки. Злоумышленники пытались похитить криптовалюту у посетителей ресурса.
Компания Cloudflare сообщила, что в мае 2025 года она нейтрализовала мощнейшую на данный момент DDoS-атаку, пиковая мощность которой достигла 7,3 Тбит/с. Атака была направлена на неназванного хостинг-провайдера.
Для подписчиковСегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам потребуется проэксплуатировать LFI и добыть данные из базы Gitea, чтобы получить оболочку на сервере.
Компания Microsoft объявила, что будет периодически удалять устаревшие драйверы из каталога Windows Update, чтобы снизить риски и улучшить совместимость.
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предлагается расширить список данными об устройстве, сетевых подключениях и местоположении пользователей.
Парсинг ненадежных данных создает идеальную лазейку для атак на приложения, написанные на Go. В ходе наших исследований безопасности мы не раз находили уязвимости в парсерах JSON, XML и YAML Go, которые позволяли обходить аутентификацию, нарушать авторизационные правила и выкачивать чувствительные данные прямо с рабочих систем.
Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux.