Исследователь Chaotic Eclipse, ранее опубликовавший эксплоит BlueHammer для непропатченной уязвимости в Windows, продолжил свой «крестовый поход» против Microsoft и выложил еще два 0-day эксплоита для Microsoft Defender — RedSun и UnDefend. Специалисты компании Huntress уже зафиксировали эксплуатацию всех трех уязвимостей в реальных атаках.
A flexible enhancer for YouTube on iOSYouTube Plus (ex. YTLite) A flexible enhancer for YouTube on iOS, featuring over hundred customizable options. Table of Contents Screenshots Main Features FAQ Reviews How to build a YouTube Plus app using GitHub Actions Supported YouTube Version Tweak Integration Details Screenshots More screenshots Main Features Download videos, audio (including audio t…
Code search MCP for Claude Code. Make entire codebase the context for any coding agent. 🆕 Looking for persistent memory for Claude Code? Check out memsearch Claude Code plugin — a markdown-first memory system that gives your AI agent long-term memory across sessions. Your entire codebase as Claude's context Claude Context is an MCP plugin that adds semantic code search to Claude Code and other AI coding agents, giving them deep context from your entire codebase. 🧠 Your Entire Co…
История с альтернативным Telegram-клиентом «Телега» (Telega) получила новое развитие. Приложение удалили из App Store, и теперь на устройствах Apple оно помечается как вредоносное. Более того, некоторые пользователи утверждают, что из-за «Телеги» iPhone превращаются в «кирпичи» при обновлении iOS.
Представители Microsoft предупредили, что после установки апрельских обновлений некоторые контроллеры домена Windows могут уходить в бесконечный цикл перезагрузки из-за сбоя в процессе LSASS (Local Security Authority Subsystem Service).
Специалист VulnCheck Патрик Гэррити (Patrick Garrity) попытался выяснить, сколько уязвимостей на самом деле нашла новая ИИ-модель Claude Mythos компании Anthropic в рамках инициативы Project Glasswing. Напомним, что разработчики писали о тысячах 0-day.
Для подписчиковСегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.
Специалисты компании F6 предупреждают об Android-трояне LunaSpy, который злоумышленники доставляют жертвам весьма нетривиальным способом — вместе со смартфоном. То есть пользователь получает устройство, на котором малварь уже установлена и настроена.
ВступлениеВсе, кто хоть раз писал интеграционные или E2E-тесты на Go, сталкивались с одной и той же проблемой: в Go нет понятия фикстур. Встроенный пакет testing просто не предоставляет такого механизма.На практике это приводит к дублированию кода и копипасте. Всё, что должно жить в инфраструктурном слое, оказывается прямо внутри тестов. Нужно открыть соединение с базой — это делается в тесте. Нужно его закрыть — тоже в тесте. Подготовка данных, инициализация клиентов, очистка состояния — всё с…