Twonky Server

Критические уязвимости обхода аутентификации в Twonky Server: что нужно знать о CVE-2025-13315 и CVE-2025-13316

Критические уязвимости обхода аутентификации в Twonky Server: что нужно знать о CVE-2025-13315 и CVE-2025-13316 Исследователи безопасности Rapid7 раскрыли две критические уязвимости обхода аутентификации в Twonky Server версии 8.5.2 — широко...

Read More
curl pentes

Полный гайд по cURL для пентестеров

Полный гайд по cURL для пентестеров (Этичный, без опасных payload’ов — только методология и безопасные команды.) cURL — один из самых мощных инструментов пентестера. Он позволяет: Ниже — ключевые аспекты,...

Read More
captcha взлом

Как один клик по фейковой CAPTCHA привёл к разрушительной атаке вымогателей

Как один клик по фейковой CAPTCHA привёл к разрушительной атаке вымогателей В современном мире кибербезопасности даже самые привычные действия онлайн могут скрывать разрушительные угрозы. Недавняя атака с применением вымогателя Akira...

Read More
Lazarus Group

Северокорейские хакеры взломали JSON-сервисы для скрытой рассылки вредоносного ПО: что нужно знать бизнесу

Исследователи в области кибербезопасности зафиксировали новый этап активности северокорейской APT-группировки Lazarus Group, которая теперь использует популярные JSON-сервисы хранения данных для размещения вредоносных файлов.Такая техника позволяет злоумышленникам максимально незаметно внедрять вредоносный...

Read More
Linkedin фишинг

5 причин, почему злоумышленники всё чаще проводят фишинг-атаки через LinkedIn

LinkedIn долгие годы оставался профессиональной платформой для рекрутинга, установления деловых связей, поиска клиентов и развития личного бренда. Однако за последние два года он превратился в одно из главных направлений фишинговых...

Read More
screenshot 2025 11 11 203052

Первая крупномасштабная кибератака с использованием ИИ почти без участия человека

Первая крупномасштабная кибератака с использованием ИИ почти без участия человека Китайские хакеры, связанные с государственными структурами, использовали инструмент Claude Code от Anthropic для проведения масштабной шпионской операции против около 30...

Read More
SVG фишинг

Как злоумышленники превращают файлы SVG в фишинговые приманки

Как злоумышленники превращают файлы SVG в фишинговые приманки Сегодня бизнесы сталкиваются с более быстрыми и незаметными фишинговыми атаками, которые выглядят безобидно, но сразу же запускают вредоносные скрипты, как только пользователь...

Read More
защита wordpress

GootLoader снова в деле — злоумышленники используют хак шрифтов для заражения сайтов WordPress

GootLoader снова в деле — злоумышленники используют хак шрифтов для заражения сайтов WordPress В конце 2025 года обнаружена новая волна активности вредоносного ПО GootLoader, при которой злоумышленники внедряют заражённые файлы...

Read More
secureVibe

SecureVibes — ИИ-инструмент для автоматической проверки безопасности кода

SecureVibes — ИИ-инструмент для автоматической проверки безопасности кода SecureVibes, созданный разработчиком Аншуманом Бхартьей (Anshuman Bhartiya), использует Claude AI от Anthropic через многоагентную систему для автоматического обнаружения уязвимостей в кодовой базе....

Read More
screenshot 2025 11 11 203052

Android-троян “Fantasy Hub”: сервис Malware-as-a-Service превращает Telegram в центр управления для хакеров

Исследователи кибербезопасности раскрыли подробности нового Android-трояна удалённого доступа (RAT) под названием Fantasy Hub, который продаётся в русскоязычных Telegram-каналах по модели Malware-as-a-Service (MaaS). По словам продавца, вредоносное ПО позволяет осуществлять полный...

Read More