Взлом программ - Все публикации

Взлом программ - Все публикации

Не бунт, а баг: как ИИ шантажирует и саботирует по сценарию

...
Не бунт, а баг: как ИИ шантажирует и саботирует по сценарию

В июне заголовки в СМИ напоминали сценарий фантастического фильма: «ИИ шантажирует инженеров» и «саботирует команды на выключение». Но за громкими фразами скрываются вовсе не «восставшие машины», а вполне приземлённые ошибки в проектировании.

Microsoft закрыла 107 уязвимостей, включая 0-day в Windows Kerberos

...
Microsoft закрыла 107 уязвимостей, включая 0-day в Windows Kerberos

Вчера вечером Microsoft выпустила августовский пакет патчей в рамках Patch Tuesday. Разработчики устранили 107 уязвимостей. Среди них — одна публично раскрытая 0-day в Windows Kerberos, позволяющая повысить привилегии и получить права администратора домена.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

...
Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

...
BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

CVE-2025-38236: баг в Linux открывал путь к захвату ядра через Chrome

...
CVE-2025-38236: баг в Linux открывал путь к захвату ядра через Chrome

В Linux-ядре нашли опасную уязвимость CVE-2025-38236, которую обнаружил исследователь из Google Project Zero Янн Хорн. Она позволяет злоумышленнику, начав с выполнения кода внутри песочницы Chrome, добраться до полного контроля над ядром в Linux.

Orion soft на Standoff Bug Bounty нашла 10 уязвимостей в системе zVirt

...
Orion soft на Standoff Bug Bounty нашла 10 уязвимостей в системе zVirt

Orion soft подвела первые итоги участия в программе по поиску уязвимостей на платформе Standoff Bug Bounty. В рамках тестирования системы виртуализации zVirt специалисты компании выявили и устранили ряд некритических уязвимостей.

Злоумышленники усиливают атаки на российских автомобилистов

...
Злоумышленники усиливают атаки на российских автомобилистов

Мошенники всё чаще нацеливаются на российских автомобилистов, стремясь похитить их деньги и персональные данные. Для этого злоумышленники используют различные фишинговые схемы, спекулируя на темах страховок, штрафов за нарушение ПДД и оплаты проезда по платным дорогам.

Уязвимость в WinRAR используют для установки бэкдора RomCom

...
Уязвимость в WinRAR используют для установки бэкдора RomCom

В WinRAR нашли серьёзную уязвимость, которую уже успели использовать хакеры в реальных атаках. Баг получил идентификатор CVE-2025-8088 и был исправлен в версии 7.13, но до выхода обновления злоумышленники применяли его в фишинговых рассылках, чтобы устанавливать вредонос RomCom.

Новый джейлбрейк обходит защиту GPT-5 с помощью скрытых историй

...
Новый джейлбрейк обходит защиту GPT-5 с помощью скрытых историй

Исследователи в области кибербезопасности нашли новый способ обойти защиту и этические фильтры в свежей версии GPT-5 от OpenAI. Метод, по словам специалистов платформы NeuralTrust, сочетает приём Echo Chamber с так называемым «сюжетным управлением» — и позволяет заставить модель выдавать инструкции, которые она обычно блокирует.

Retbleed-эксплойт пробивает защиту — под угрозой AMD и облачные сервисы

...
Retbleed-эксплойт пробивает защиту — под угрозой AMD и облачные сервисы

Исследователи снова доказали: даже старая уязвимость может быть опасна, если к ней подойти с умом. Речь про Retbleed — баг в процессорах AMD (Zen и Zen 2), впервые описанный ещё в 2022 году. Теперь его получилось использовать для очень серьёзной атаки — через обычный, неподозрительный процесс можно считывать данные из памяти любых других процессов, включая виртуальные машины и хост-систему.