SSD и долгосрочное хранение данных: почему твердотельные накопители не подходят для архива

Пожар на территории с надписью "SSD" и дымом, поднимающимся в небо.

Твердотельные накопители давно стали стандартом для рабочих станций и ноутбуков благодаря высокой скорости и низкому энергопотреблению. Однако при переходе к задачам долговременного архивного хранения данных у SSD есть принципиальные ограничения, о которых важно знать всем, кто заботится о сохранности критически важной информации. Почему SSD и HDD по-разному ведут себя при хранении без питания Классические жесткие … Читать далее

Поддельный Wi‑Fi в аэропортах Австралии: реальный приговор и разбор атаки Evil Twin

Мужчина в униформе изучает экран с графикой безопасности на фоне космического порта.

Австралийский суд приговорил 44‑летнего мужчину к семи годам и четырём месяцам лишения свободы за масштабную кражу персональных данных пассажиров авиарейсов и посетителей аэропортов. Злоумышленник на протяжении нескольких месяцев разворачивал поддельные сети Wi‑Fi, перехватывал учётные данные и похищал интимные фото и видео пользователей. Схема атаки: поддельные точки доступа в аэропортах и на борту самолётов История началась … Читать далее

Новый ботнет ShadowV2 на базе Mirai атакует уязвимые роутеры D-Link и TP-Link

Мужчина изучает данные о киберугрозе в современном офисе с панорамным окном.

Исследовательская команда FortiGuard Labs сообщила об обнаружении нового ботнета на базе кода Mirai — ShadowV2. Эта вредоносная сеть заражённых IoT-устройств эксплуатирует как минимум восемь известных уязвимостей в продуктах D-Link, TP-Link и других производителей, превращая бытовые и корпоративные устройства в инструменты для проведения DDoS-атак. Ботнет ShadowV2: краткий обзор инцидента По данным FortiGuard Labs, активность ShadowV2 впервые … Читать далее

GreyNoise запустила бесплатный сервис проверки IP-адресов на участие в ботнетах и резидентных прокси

Знак предупреждения о вредоносном IP-адресе на фоне города.

Компания GreyNoise представила бесплатный онлайн-сервис GreyNoise IP Check, который позволяет по публичному IP-адресу оценить, не использовался ли он в составе ботнетов, сетей резидентных прокси или в подозрительной автоматизированной активности. Инструмент ориентирован на домашних пользователей, малый бизнес и специалистов по кибербезопасности, которым нужно быстро получить контекст по адресу без сложного анализа логов и сетевого трафика. Рост … Читать далее

Кибератака на OnSolve CodeRED: как взлом системы экстренного оповещения ударил по безопасности миллионов пользователей

Система экстренных оповещений взломана в современном контрольном центре.

Крупный инцидент кибербезопасности затронул платформу OnSolve CodeRED, которая используется государственными и муниципальными органами США для рассылки экстренных уведомлений населению. За атаку взяла на себя ответственность вымогательская группировка INC, работающая по модели RaaS (Ransomware-as-a-Service). В результате были нарушены процессы оповещения о чрезвычайных ситуациях и скомпрометированы персональные данные пользователей сервиса. Что такое CodeRED и почему его взлом … Читать далее

Компрометация Mixpanel и утечка данных OpenAI: что известно и как защититься

Мужчина в костюме задумчиво смотрит на экран с логотипом OpenAI.

OpenAI сообщила о компрометации стороннего аналитического сервиса Mixpanel, который использовался для отслеживания действий пользователей во фронтенд-части продуктов, работающих на OpenAI API. Инцидент привёл к утечке части пользовательских данных, однако самыe системы OpenAI напрямую взломаны не были. Кого затронула утечка данных OpenAI через Mixpanel Согласно официальному заявлению OpenAI, инцидент коснулся исключительно клиентов API. Обычные пользователи ChatGPT … Читать далее

Критическая уязвимость в AiCloud: Asus выпускает обновления прошивки для роутеров

Современный роутер на фоне высокотехнологичного города и обновления прошивки.

Компания Asus выпустила обновления прошивки для маршрутизаторов, устраняющие девять уязвимостей безопасности, среди которых особо выделяется критическая проблема обхода аутентификации в сервисе AiCloud (CVE-2025-59366). Уязвимость позволяет удаленным злоумышленникам выполнять операции на устройстве без входа в учетную запись администратора, что напрямую угрожает файлам и конфигурации сети. AiCloud в роутерах Asus: удобство, которое стало точкой атаки AiCloud — … Читать далее

Червь Shai-Hulud добрался до Maven Central: новая фаза атак на цепочку поставок ПО

Огромный червь возникает между замками с надписями npm и Maven.

Вредоносный червь Shai-Hulud, ранее связывавшийся в основном с экосистемой npm, был зафиксирован в еще одном ключевом репозитории открытого ПО — Maven Central. Это свидетельствует о расширении кампании по атаке на цепочку поставок программного обеспечения и повышает риски для разработчиков, работающих как с JavaScript, так и с Java. Обнаружение зараженного пакета в Maven Central Специалисты компании … Читать далее

Пять уязвимостей Fluent Bit: как ошибки в логировании ставят под угрозу Kubernetes и облако

Черный ворон держит ключ рядом с облаком и разрушенными зданиями.

Исследователи компании Oligo Security выявили пять уязвимостей в Fluent Bit — одном из самых распространённых агентов для сбора и маршрутизации логов и метрик. Совместная эксплуатация этих ошибок способна привести к компрометации целых облачных сред и Kubernetes-кластеров, фактически открывая злоумышленнику доступ к «нервам» инфраструктуры наблюдаемости. Что такое Fluent Bit и почему его безопасность критична Fluent Bit … Читать далее

Tsundere: Web3-ботнет нового поколения, прячущийся в установщиках игр

Два человека мастерят за компьютером, обеспокоенные ситуацией на экране.

Исследователи «Лаборатории Касперского» выявили новый ботнет Tsundere, ориентированный на компрометацию устройств под управлением Windows. Злоумышленники распространяют вредоносное ПО под видом установщиков популярных игр и используют продвинутую инфраструктуру управления, основанную на Web3 и смарт-контрактах в блокчейне Ethereum. Такой подход заметно усложняет блокировку и ликвидацию ботнета традиционными методами. Новый ботнет Tsundere и его география атак На текущий … Читать далее