Эксперты из компаний Lookout, iVerify и команды Google Threat Intelligence Group (GTIG) обнаружили новый набор эксплоитов для iOS — DarkSword. Он нацелен на iPhone под управлением iOS 18.4–18.7 и позволяет полностью скомпрометировать устройство с минимальным участием пользователя.
Бумажная версия романа «Белый хакер» — продолжения «Хакеров.RU» — напечатана, и книги уже добрались до первых читателей. Тираж ограничен, поэтому если ты откладывал покупку на потом, сейчас самое время это исправить.
Источники в телеком-отрасли сообщили изданию Forbes, что оборудование Роскомнадзора для фильтрации трафика (ТСПУ) перегружено и не справляется с текущим объемом блокировок на фоне повышенной нагрузки из-за замедления Telegram. В ведомстве заявляют, что эта информация не соответствует действительности.
Разработчики Google раскрыли детали работы режима для «продвинутых пользователей», который позволит устанавливать приложения неверифицированных разработчиков. Как и ожидалось, sideloading не запретят полностью, однако процесс установки приложений станет сложнее и будет сопровождаться обязательным 24-часовым ожиданием.
Для подписчиковПредставь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.
Аналитики компании ThreatFabric обнаружили новый Android-вредонос Perseus, который умеет открывать приложения для заметок на устройстве жертвы и сканировать их содержимое в поисках паролей, seed-фраз и финансовых данных.
Появились подробности кибератаки на медтех-гиганта Stryker: выяснилось, что злоумышленники удаленно уничтожили данные на 80 000 устройств без использования малвари, через Microsoft Intune, а ФБР изъяло сайты хактивистской группировки Handala, стоявшей за этой атакой.
Для подписчиковЕсть такой профессиональный рефлекс у людей, которые долго работают в безопасности: когда тебе говорят «установи приложение по ссылке», внутри что‑то сжимается. Годы работы с инцидентами вырабатывают здоровую паранойю. Но сегодня этот рефлекс перестал работать. Потому что теперь «установи по ссылке» выглядит точно так же, как «открой сайт» и «подтверди действие в браузере».
В дефолтных установках Ubuntu Desktop 24.04 и новее нашли серьезную уязвимость (CVE-2026-3888, 7,8 балла по шкале CVSS), которая позволяет локальному атакующему повысить привилегии до уровня root.