Magecart: скрытый скример во favicon и границы статического анализа кода

** Два контрастирующих мира: один идеалистичный, другой мрачный и технологичный.

На практике массовые сканеры репозиториев бессильны перед атаками, которые никогда не затрагивают ваш код. Недавняя Magecart-кампания наглядно это демонстрирует: полезная нагрузка была спрятана в EXIF-метаданных динамически подгружаемого favicon, а весь вредоносный JavaScript исполнялся исключительно в браузере покупателя на этапе оформления заказа. Как работает новая Magecart-атака через favicon и EXIF-метаданные Исследователи зафиксировали на скомпрометированных сайтах короткий … Читать далее

Исследователи LayerX показали, как скрывать вредоносные команды от ИИ‑ассистентов с помощью шрифтов

Хакер за компьютером исследует код на темном фоне с загадочными элементами.

Исследователи компании LayerX продемонстрировали новую технику обхода защиты ИИ‑ассистентов, которая позволяет прятать вредоносные команды на веб‑страницах так, чтобы их видел пользователь, но не замечал ИИ. Атака опирается на расхождение между тем, что анализирует модель в DOM‑структуре HTML, и тем, что фактически рендерится в браузере. Как работает атака на ИИ‑ассистентов через кастомные шрифты Ключевая идея атаки … Читать далее

Apple впервые применила Background Security Improvements для закрытия уязвимости WebKit

Вид на кампус Apple в окружении природы и городской пейзаж на фоне залива.

Apple впервые задействовала новый механизм Background Security Improvements (BSI) для закрытия критической уязвимости в движке WebKit, не требуя от пользователей установки полноценного обновления операционной системы и перезагрузки устройства. Патч автоматически получили владельцы iPhone, iPad и Mac, работающих на актуальных версиях iOS, iPadOS и macOS. Уязвимость WebKit: обход Same Origin Policy через Navigation API Исправленный дефект … Читать далее

Уязвимости в IP KVM: как дешёвые устройства открывают полный доступ к серверам

Компьютерная система с символами безопасности и угрозы, увеличительное стекло.

Новые результаты исследования компании Eclypsium вскрыли серьёзный системный провал в безопасности IP KVM — недорогих устройств стоимостью порядка 30–100 долларов, которые обеспечивают администраторам удалённый доступ к серверам на уровне BIOS/UEFI. Обнаруженные девять уязвимостей в продуктах четырёх производителей позволяют в ряде случаев получить root-доступ или выполнить произвольный код без какой-либо аутентификации, фактически обходя все механизмы защиты … Читать далее

CrackArmor: девять уязвимостей в AppArmor ядра Linux подрывают модель безопасности

Специалисты по кибербезопасности анализируют угрозу Crackarmor в высокотехнологичном центре.

Исследовательское подразделение Qualys Threat Research Unit (TRU) сообщило о выявлении девяти уязвимостей в модуле безопасности AppArmor ядра Linux. Комплекс проблем, получивший название CrackArmor, позволяет непривилегированным пользователям обходить защитные механизмы ядра, повышать привилегии до уровня root и нарушать изоляцию контейнеров, что делает инцидент значимым для корпоративных инфраструктур и облачных сред. AppArmor и его роль в безопасности … Читать далее

Япония легализует наступательные кибероперации: что изменится в кибербезопасности страны

Мужчина в костюме на фоне разрушенного города и солдат за компьютерами.

Правительство Японии одобрило решение, кардинально меняющее подход страны к кибербезопасности: с 1 октября 2025 года Силы самообороны и полиция получат право проводить наступательные кибероперации против инфраструктуры, используемой для атак на Японию. Это означает переход от исключительно оборонительной модели к концепции проактивной киберзащиты, когда государство может не только отражать атаки, но и упреждающе подавлять враждебные кибервозможности. … Читать далее

Digg закрылся из‑за ИИ-ботов: что этот кейс показывает о кибербезопасности онлайн-сообществ

Мужчина в разрушенном офисе с роботами на фоне заката.

Один из символов раннего социального веба, платформа Digg, вновь остановил работу — всего через два месяца после запуска открытого бета-теста обновленной версии. Руководство сервиса объявило о «жестком сбросе»: операции заморожены, команду ждут сокращения, а сайт деактивирован. Ключевая причина — масштабная атака ИИ- и SEO-ботов, с которыми проект не смог справиться, несмотря на блокировку десятков тысяч … Читать далее

Storm-2561 маскирует инфостилер под VPN-клиенты Ivanti, Cisco и Fortinet с помощью SEO-атак

Два человека сосредоточенно работают за ноутбуком, изучая экран.

Исследователи Microsoft предупреждают о целевой кампании группы Storm-2561, в рамках которой злоумышленники создают поддельные сайты производителей корпоративных VPN и распространяют инфостилер Hyrax под видом легитимных VPN-клиентов. Особую опасность атака представляет для компаний, использующих решения Ivanti, Cisco, Fortinet и другие популярные корпоративные VPN-платформы. SEO poisoning: как хакеры продвигают поддельные VPN-сайты Ключевая особенность кампании Storm-2561 — активное … Читать далее

Безопасность ИИ в 2026: почему компании защищают искусственный интеллект «вслепую»

Мужчина и женщина анализируют данные об ИИ и безопасности в современном офисе.

Искусственный интеллект стремительно становится критической частью корпоративной инфраструктуры, но уровень его защиты заметно отстает от темпов внедрения. По данным отчета AI and Adversarial Testing Benchmark Report 2026 компании Pentera, большинство руководителей по информационной безопасности (CISO) пытаются защищать AI‑системы инструментами и подходами, которые изначально не предназначены для эпохи ИИ. Ограниченная видимость: компании не знают, как и … Читать далее

Новый банковский троян VENON на Rust: цель — пользователи банков в Бразилии

Хакер в капюшоне работает за компьютером в темном интерьере во время шторма.

В экосистеме латиноамериканской киберпреступности зафиксировано появление нового банковского трояна для Windows, получившего название VENON. Вредоносное ПО нацелено преимущественно на пользователей в Бразилии и выделяется тем, что написано на языке Rust, тогда как большинство региональных банковских троянов традиционно создавались на Delphi. Новый банковский троян VENON: Rust вместо Delphi и следы разработчика VENON был выявлен исследователями бразильской … Читать далее