Взлом программ - Все публикации

Взлом программ - Все публикации

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

...
Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

55% подрядчиков российских компаний уязвимы для кибератак

...
55% подрядчиков российских компаний уязвимы для кибератак

Компания CICADA8 проверила цифровую защиту более 60 тысяч российских организаций, которые работают как подрядчики и контрагенты. Итог печальный: больше половины из них почти не защищены от кибератак и игнорируют даже базовые меры безопасности.

В WhatsApp закрыли опасную уязвимость, используемую в шпионских атаках

...
В WhatsApp закрыли опасную уязвимость, используемую в шпионских атаках

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) устранил серьёзную дыру в своих приложениях для iOS и macOS. Проблема получила идентификатор CVE-2025-55177 и могла использоваться вместе с недавним багом в iOS (CVE-2025-43300) для проведения атак 0-day.

Библиотеку GMP уличили в порче топовых процессоров AMD

...
Библиотеку GMP уличили в порче топовых процессоров AMD

О неполадках в работе процессоров серии AMD Ryzen 9000 на базе микроархитектуры Zen 5 сообщили разработчики библиотеки GNU GMP, которая используется для выполнения арифметических операций с произвольной точностью.

Что угрожает умному дому и как от этого защищаться

...
Что угрожает умному дому и как от этого защищаться

Количество устройств, используемых для автоматизации жилых помещений, растет на десятки процентов в год. При этом «умные дома» оказались крайне уязвимыми для кибератак. Какие возможности может дать злоумышленникам проникновение в них? Можно ли защититься от таких угроз, и если да, то как именно?

ZIP, RAR и 7Z: брешь Zip Slip снова бьёт по популярным форматам

...
ZIP, RAR и 7Z: брешь Zip Slip снова бьёт по популярным форматам

В мире кибербезопасности есть старые знакомые, которые не спешат уходить в прошлое. Одним из них остаётся уязвимость класса path traversal (выход за пределы рабочего каталога), больше известная как Zip Slip. Она позволяет злоумышленникам при распаковке архива записывать файлы за пределами разрешённой папки и таким образом изменять файловую систему.

Атака OneFlip показывает уязвимость нейросетевых систем защиты

...
Атака OneFlip показывает уязвимость нейросетевых систем защиты

Исследователи из CYFIRMA выявили кампанию, которую назвали OneFlip. Её суть — в том, что злоумышленникам достаточно изменить всего один бит в файле, чтобы обмануть нейросетевые фильтры безопасности и незаметно открыть бэкдор на компьютере жертвы.

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

...
WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

Исследователи обнаружили уязвимость, которая может серьёзно ударить по пользователям десктопной версии WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) на Windows. Речь идёт о том, как программа обрабатывает файлы формата .pyz — архивы Python.

Новый вектор кражи данных: скрытые инструкции в изображениях для ИИ

...
Новый вектор кражи данных: скрытые инструкции в изображениях для ИИ

Исследователи из компании Trail of Bits придумали новый способ атаки на ИИ-системы — через изображения с «невидимыми» инструкциями. Метод позволяет красть пользовательские данные, подсовывая скрытые промпты в картинки, которые потом обрабатываются моделью.

В GPT-5 нашли уязвимость: ответы могут формировать более слабые модели

...
В GPT-5 нашли уязвимость: ответы могут формировать более слабые модели

Исследователи из Adversa AI сообщили о необычной уязвимости в GPT-5, которая получила название PROMISQROUTE. Суть проблемы в том, что ответы пользователю не всегда формируются самой GPT-5: внутри работает специальный «роутер», который решает, какой именно из моделей поручить обработку запроса. И это может быть как GPT-5 Pro, так и GPT-4o, GPT-3.5 или облегчённые версии GPT-5.