Страны-участницы альянса Five Eyes (который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании) сообщили, что им удалось уничтожить инфраструктуру, используемую кибершпионской малварью Snake. Сообщается, что разработка Snake началась еще в 2003 году (тогда под названием Uroburos), а первые версии вредоноса были готовы в начале 2004 года, после чего «правительственные хакеры» стали применять вредоносное ПО в атаках.
Сотрудники компании ByteDance, которой принадлежит TikTok, следили за передвижениями журналистки Financial Times Кристины Криддл, освещавшей деятельность компании. Так как у Криддл не было личного аккаунта в социальной сети, в ByteDance отслеживали учетную запись ее кошки Баффи.
Аналитики «Лаборатории Касперского» обнаружили нового «подписочного» трояна Fleckpe, проникшего в официальный магазин приложений Google Play. Суммарно малварь, которая маскируется под другие популярные приложения, была установлена более 620 000 раз.
Исследователь под ником neskafe3v1 признался, что взломал 14 библиотек в Packagist, некоторые из которых насчитывают сотни миллионов установок. Взломщик рассказал СМИ, что таким необычным способом он пытается найти работу.
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представила масштабный отчет, изучив 17 155 сбоящих жестких дисков. Оказалось, что сейчас средний возраст отказа равен 2 годам и 6 месяцам.
В воскресенье, 14 мая 2023 года, состоится бесплатный вебинар «Python с нуля». В преддверии начала занятий на одноименном курсе ты сможешь получить представление о том, как будут проходить занятия, а также понять, подходят ли тебе именно этот преподаватель и программа.
Компания Cisco предупреждает о критической уязвимости в веб-интерфейсе двухпортовых телефонных адаптеров SPA112. Проблема позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код. Так как срок поддержки Cisco SPA112 уже подошел к концу, выхода обновлений можно не ждать.
Владельцы FPV-очков Orqa столкнулись с тем, что их устройства неожиданно перешли в bootloader-режим и стали непригодны для использования. Хорватская компания-производитель сообщила, что работу устройств саботировал бывший подрядчик, намеренно заложивший в прошивку «кодовую бомбу».
Операторы вымогательской малвари BlackCat (она же ALPHV) опубликовали скриншоты внутренних писем и видеоконференций компании Western Digital. Похоже, хакеры сохраняли доступ к системам компании, даже после того, как Western Digital обнаружила атаку и на нее отреагировала.