LinkedIn уличили в массовом сканировании браузерных расширений и фингерпринтинге пользователей

Хакеры работают за компьютерами, с фоном, полным цифровых иконок.

Платформа LinkedIn, принадлежащая Microsoft, оказалась в центре внимания сообщества по кибербезопасности после публикации отчета ассоциации Fairlinked e.V. Исследователи заявили, что сайт использует скрытые JavaScript-скрипты для масштабного фингерпринтинга браузера: проверяет наличие тысяч расширений и параллельно собирает детальные технические данные об устройствах посетителей. Как LinkedIn использует JavaScript для сканирования расширений Согласно отчету Fairlinked, LinkedIn внедряет специальный JavaScript-код … Читать далее

Anthropic запускает Project Glasswing: Claude Mythos на переднем крае кибербезопасности

Пейзаж с горы, человек работает на ноутбуке в Кремниевой долине.

Компания Anthropic объявила о запуске инициативы Project Glasswing, в рамках которой предварительная версия новой фронтир‑модели Claude Mythos будет использоваться для поиска и устранения уязвимостей в критически важном программном обеспечении. Речь идет о модели, чьи возможности по анализу и эксплуатации кода уже сравнивают с работой самых высококвалифицированных специалистов по безопасности. Anthropic и Project Glasswing: новая роль … Читать далее

Contagious Interview: как связанная с КНДР кампания бьёт по цепочке поставок ПО в Go, Rust, PHP и npm

Хакер за компьютером среди символов программирования и киберугроз.

Северокорейская кампания Contagious Interview выходит на новый уровень: по данным компании Socket, злоумышленники начали публиковать вредоносные пакеты сразу в нескольких экосистемах — Go, Rust и PHP, дополняя уже задействованные ранее платформы. Целью остаётся компрометация цепочки поставок ПО и получение начального доступа к средам разработки для последующей шпионской и финансово мотивированной активности. Расширение атак Contagious Interview … Читать далее

Новый криптомайнинг-ботнет атакует ComfyUI: удалённое выполнение кода и прокси-сеть Hysteria V2

Два человека за компьютерами обсуждают данные в полутемном помещении.

Исследователи фиксируют активную кампанию, нацеленную на публично доступные инстансы ComfyUI — популярного веб-интерфейса для Stable Diffusion. Злоумышленники используют ошибочную конфигурацию и небезопасные custom nodes, чтобы получить удалённое выполнение кода, установить криптомайнеры и подключить узлы к ботнету, одновременно занимающемуся майнингом и продажей прокси-доступа. Как ботнет эксплуатирует уязвимые ComfyUI Механизм сканирования облачных IP-адресов По данным компании Censys, … Читать далее

Идентичность под давлением: почему зрелые IAM-программы больше не гарантируют безопасность

Городская панорама Сан-Франциско с графическими элементами на тему технологий.

К 2026 году организации во всем мире столкнулись с парадоксом: программы управления цифровыми идентичностями (IAM) и стратегии Zero Trust становятся формально более зрелыми, однако совокупный риск для бизнеса продолжает расти. Новое исследование Ponemon Institute демонстрирует, что причина кроется не в недостатке технологий, а в том, что значительная часть инфраструктуры по‑прежнему остается вне контуров централизованного управления … Читать далее

Масштабная атака на мейнтейнеров npm: кейс Axios и новая волна supply chain-угроз

Графическая схема взаимодействия технологий и компаний в городе.

Компрометация популярного npm-пакета Axios оказалась не единичным инцидентом, а частью скоординированной кампании против мейнтейнеров ключевых проектов экосистемы Node.js. Подробный отчет мейнтейнера Axios Джейсона Сааймена и анализ компании Socket показывают: злоумышленники целенаправленно атакуют разработчиков, используя тщательно подготовленные сценарии социальной инженерии и установку remote access trojan (RAT). Как взломали мейнтейнера Axios: подробно о сценарии атаки На прошлой … Читать далее

GPUBreach и новые RowHammer-атаки на GPU NVIDIA: от битовых сбоев к полному захвату системы

Вид на университет Торонто с озером, гусьми и солнечными панелями на переднем плане.

Новые академические исследования продемонстрировали, что высокопроизводительные графические процессоры (GPU) уязвимы для целого класса атак RowHammer, способных не только искажать данные в видеопамяти, но и приводить к эскалации привилегий вплоть до полного захвата хост-системы. Наиболее значимые работы получили кодовые названия GPUBreach, GDDRHammer и GeForge. Новые RowHammer-атаки на GPU: GPUBreach, GDDRHammer и GeForge RowHammer — это классическая … Читать далее

Hasbro подтвердила кибератаку: что известно об инциденте и его последствиях

Здание Hasbro с объявлением о техническом обслуживании и парковкой автомобилей.

Один из крупнейших мировых производителей игрушек и развлекательной продукции Hasbro сообщил о серьезном инциденте информационной безопасности. Кибератака была обнаружена 28 марта 2025 года, и компания уже предупредила инвесторов и клиентов, что на полное восстановление работы IT‑систем может потребоваться несколько недель. Hasbro под кибератакой: масштаб и контекст инцидента Hasbro — один из старейших игроков на рынке … Читать далее

Storm-1175: как китайская группировка использует уязвимости нулевого дня для стремительных атак с Medusa ransomware

Панорамный вид на разрушенные города с флагом Китая и хакером за компьютером.

Китайская киберпреступная группировка, отслеживаемая как Storm-1175, активно использует комбинацию уязвимостей нулевого дня (zero-day) и уже известных, но не закрытых (N-day), чтобы проводить высокоскоростные атаки на интернет-экспонированные системы и разворачивать вымогатель Medusa ransomware. По данным Microsoft Threat Intelligence, деятельность группы отличается высокой интенсивностью и тщательно выстроенными техниками первоначального доступа и дальнейшего продвижения по сети. Основные цели … Читать далее

Критическая уязвимость CVE-2025-59528 в Flowise: как RCE-атака угрожает ИИ-платформам

USB-накопитель с ключом API, подключенный к компьютеру, горит оранжевым светом.

Открытая платформа искусственного интеллекта Flowise оказалась в центре внимания специалистов по кибербезопасности из‑за обнаруженной критической уязвимости CVE-2025-59528 с максимальным баллом по шкале CVSS — 10.0. По данным исследователей VulnCheck, уязвимость уже используется злоумышленниками в реальных атаках и позволяет выполнять произвольный код на сервере Flowise, что создает прямую угрозу для корпоративных ИИ-систем и хранимых данных. Описание … Читать далее