Глава итальянской компании Memento Labs (бывшая Hacking Team) Паоло Лецци (Paolo Lezzi) подтвердил СМИ, что шпионское ПО Dante, недавно обнаруженное специалистами «Лаборатории Касперского» в реальных атаках, действительно принадлежит его компании. При этом Лецци обвинил одного из государственных клиентов в раскрытии спайвари, заявив, что тот использовал устаревшую версию.
Американская телекоммуникационная компания Ribbon Communications сообщила о компрометации своей ИТ-сети, к которой могли быть причастны хакеры, работающие в интересах иностранного государства. Инцидент начался еще в декабре 2024 года, однако был обнаружен лишь девять месяцев спустя — в сентябре 2025 года.
Для подписчиковСегодня я покажу, как можно выйти из Windows Subsystem for Linux, если мы получили доступ только к этому окружению. Также расшифруем документ, восстановим учетную запись из корзины Active Directory и извлечем данные DPAPI для получения учетки.
В плагине Anti-Malware Security and Brute-Force Firewall для WordPress обнаружили уязвимость, которая позволяет пользователям с минимальными привилегиями читать произвольные файлы на сервере. Плагин установлен более чем на 100 000 сайтах, однако пока патч установлен только на половине из них.
Связанная с Китаем хак-группа UNC6384 (она же Mustang Panda) проводит масштабную кибершпионскую кампанию, направленную на европейские дипломатические и правительственные структуры. По данным Arctic Wolf и StrikeReady, хакеры используют неисправленную уязвимость в Windows, связанную с ярлыками LNK.
Российская компания Fastwel выпустила обновления для своих программируемых логических контроллеров CPM723-01 и CPM810-03, устранив девять уязвимостей (от 8,3 до 9,4 баллов по шкале CVSS 4.0), обнаруженных специалистами Positive Technologies.
По информации издания «Код Дурова», от российских операторов связи потребовали прекратить передачу SMS-сообщений и звонков новым пользователям со стороны подрядчиков Telegram и WhatsApp. При этом сообщается, что Telegram начал разворачивать в РФ функцию отправки SMS-кодов за счет самих пользователей.
УБК МВД России совместно с правоохранительными органами Астраханской области задержало подозреваемых в создании, использовании и распространении малвари Meduza. По данным следствия, около двух лет назад хак-группа создала стилер Meduza и начала распространять его через хакерские форумы и Telegram-канал в формате MaaS (Malware-as-a-Service).
Серьезная уязвимость в движке Blink позволяет за считанные секунды вывести из строя многие браузеры на базе Chromium или спровоцировать «падение» всей системы. ИБ-исследователь Хосе Пино (Jose Pino) назвал эту проблему Brash и обнародовал PoC-эксплоит для нее.