Для подписчиковВ арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.
Специалисты «Лаборатории Касперского» провели масштабный анализ крупных утечек паролей по всему миру за период с 2023 по 2025 годы. Результаты исследования показали тревожную тенденцию: пользователи продолжают использовать ненадежные пароли и годами не меняют их даже после компрометации.
Министерство цифрового развития, связи и массовых коммуникаций РФ сообщает, что дополнило перечень российских сервисов и сайтов, которые остаются доступными в периоды отключений мобильного интернета по соображениям безопасности.
Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 баллов из 10 возможных по шкале CVSS. Баг позволяет осуществлять XXE-инъекции через специально подготовленные XFA-файлы внутри PDF.
ФБР сообщает, что мошенники придумали новый способ обмана пользователей: преступники используют фотографии из соцсетей, обрабатывают их с помощью ИИ и применяют в схемах «виртуального похищения», требуя выкуп за якобы захваченных родственников. На самом деле людей, разумеется, не похищают.
Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root.
Всего через несколько часов после раскрытия информации о критической уязвимости React2Shell злоумышленники начали использовать проблему в атаках. Более того, уже подтверждены атаки на более чем 30 организаций из разных секторов, а количество уязвимых серверов, по оценкам исследователей, превышает 77 000.
Пользователи Aeza начали получать предупреждения о необходимости удаления с хостинга «сервисов, посредством которых обеспечивается доступ к информации или информационным ресурсам в сети интернет, доступ к которым ограничен на территории Российской Федерации». В противном случае компания обещает заблокировать пользователей через 24 часа.
Эксперты обнаружили, что летом 2025 года компания Microsoft закрыла опасную уязвимость в Windows, которую активно эксплуатировали как минимум 11 хакерских группировок — среди них северокорейские APT и крупные группы вроде Evil Corp. CVE-2025-9491 позволяла злоумышленникам скрывать вредоносные команды внутри файлов LNK и незаметно запускать малварь на скомпрометированном устройстве.