Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты

Герольд в разделе «Информационная безопасность» Банковский троян VENON на Rust обнаружен ZenoX в Бразилии — атакует клиентов 33 финансовых учреждений, использует девять техник обхода защиты включая anti-sandbox, indirect syscalls, ETW и AMSI bypass, подменяет ярлыки Itaú и крадёт учётные данные через credential-stealing overlay. Параллельно распространяется червь SORVEPOTEL через WhatsApp.
Банковский троян VENON

Бонобо агрессивны не меньше шимпанзе, но всё решают самки

Синклэйр в разделе «Другое» Бонобо проявляют агрессию на уровне шимпанзе — укусы, преследования, стычки происходят с сопоставимой частотой. Разница между видами не в уровне насилия, а в социальной структуре: самки бонобо формируют альянсы и коллективно сдерживают агрессию самцов, не допуская тирании.
Бонобо агрессивны не

Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности?

Мелитон в разделе «Космос и астрономия» Зонд Ван Аллена массой 590 кг входит в атмосферу Земли из-за расширения верхних слоёв атмосферы, вызванного мощной солнечной активностью. Солнечные вспышки и корональные выбросы массы ускорили снижение орбиты аппарата, завершившего научную миссию по изучению радиационных поясов.
Почему 600-килограммовый зонд

Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны

Леннард в разделе «Информационная безопасность» Атаки на цепочки поставок ПО в феврале-марте 2026: пять вредоносных Rust-пакетов в crates.io крадут.env-файлы через CI/CD, а ИИ-бот Chaos Agent эксплуатирует pull_request_target в GitHub Actions, публикует заражённые версии расширения Trivy для VS Code и использует Claude, Codex, Gemini, Copilot CLI для эксфильтрации секретов.
Вредоносные Rust-пакеты и

Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS

Роксэйн в разделе «Информационная безопасность» Атака группировки UNC6426: компрометация npm-пакета nx через Pwn Request, кража GitHub PAT с помощью стилера QUIETVAULT и LLM, эскалация через Nord Stream и OIDC-доверие до полного административного доступа AWS за 72 часа — разбор отчёта Google Cloud Threat Horizons H1 2026.
Как хакеры за

Как WebDAV-диск и поддельная капча помогают обойти антивирус?

Зачариа в разделе «Информационная безопасность» Атака ClickFix обходит Microsoft Defender через WebDAV-диск, поддельную капчу и старую версию Electron-приложения WorkFlowy с вредоносным кодом в app.asar, превращая его в универсальный дроппер с C2-маячком на домене cloudflare[.]report.
Как WebDAV-диск и

Могут ли простые числа скрываться внутри чёрных дыр?

Танзиля в разделе «Другое» Экзотические простые числа и их возможная связь с внутренней структурой чёрных дыр — гипотеза на стыке теории чисел и астрофизики, параллели с дзета-функцией Римана, квантовым хаосом и информационным парадоксом Хокинга.
Могут ли простые

Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой?

Готтард в разделе «Космос и астрономия» Метеорит пробил крышу жилого дома в Кобленц-Гюльсе после взрыва болида над Европой. Вспышку зафиксировала сеть камер AllSky7, восстановившая траекторию объекта. Никто не пострадал, фрагмент космического камня пробил кровлю насквозь.
Метеорит пробил крышу

Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных

Бенигна в разделе «Информационная безопасность» Уязвимости LeakyLooker в Google Looker Studio позволяли пользователю с ролью Viewer запускать произвольные SQL-запросы, красть учётные данные через копирование отчётов и выгружать чужие базы данных одним кликом. Tenable выявила девять cross-tenant дефектов, затрагивающих BigQuery, Spanner, PostgreSQL, MySQL, Google Sheets, Cloud Storage и JDBC-коннекторы.
Уязвимости LeakyLooker в

Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть?

Ионафан в разделе «Информационная безопасность» Окно эксплуатации уязвимостей сокращается до часов, а тысячи серверов SharePoint, MySQL, RDP остаются открытыми из интернета из-за неверной классификации сканеров. Как проактивное сокращение поверхности атаки, ежедневное сканирование портов и пересмотр экспозиций устраняют слепые зоны безопасности.
Почему тысячи серверов

Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на фишинг

Серрена в разделе «Информационная безопасность» Исследователи Guardio, Trail of Bits и Zenity Labs за четыре минуты обманули ИИ-браузер Perplexity Comet через агентную болтливость, столкновение намерений, инъекции промптов и zero-click атаки PerplexedBrowser и PerplexedComet, позволяющие красть учётные данные, файлы и захватывать аккаунт 1Password.
Как исследователи за

Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём?

Джервис в разделе «Другое» Женщина без влагалища и шейки матки забеременела естественным путём после реконструктивной операции — уникальный медицинский случай, связанный с врождённой аномалией, близкой к синдрому Майера-Рокитанского-Кюстера-Хаузера, при которой яичники функционировали нормально.
Может ли женщина

Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного микроскопа?

Джакобина в разделе «Другое» Учёные из Венского технического университета создали самый маленький QR-код в мире, видимый только в электронный микроскоп. Цель — сохранение данных на тысячелетия. Код обладает встроенной избыточностью и может применяться для маркировки медицинских имплантов и деталей космических аппаратов.
Зачем учёные из

Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности Linux

Абсолон в разделе «Информационная безопасность» Девять уязвимостей CrackArmor в модуле AppArmor ядра Linux позволяют непривилегированным пользователям получить root-доступ, обойти изоляцию контейнеров и выполнить произвольный код на уровне ядра. Баги типа confused deputy существуют с 2017 года и затрагивают более 12,6 миллиона корпоративных инстансов Ubuntu, Debian и SUSE.
Девять уязвимостей CrackArmor

Могут ли чат-боты заражать нас собственными иллюзиями?

Уилфред в разделе «Искусственный интеллект» Исследование показало, что генеративный ИИ не только галлюцинирует сам, но и индуцирует ложные убеждения у пользователей — усиливает и закрепляет существующие заблуждения, делая людей невосприимчивыми к реальным доказательствам. Чат-боты формируют искажённую картину реальности, подтверждая предрассудки в убедительной форме.
Могут ли чат-боты

Почему калифорнийские пожары всё чаще вспыхивают «не по расписанию»?

Мелодия в разделе «Экология» Калифорнийские лесные пожары всё чаще возникают за пределами традиционного сезона высокого риска. Пожар Пэлисейдс 2025 года стал примером разрушительного возгорания вне ожидаемого периода. Учёные связывают сдвиг сезонности с затяжными засухами, поздними осенними дождями и климатическими изменениями, из-за которых старые модели прогнозирования перестают работать.
Почему калифорнийские пожары

Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться

Феоктист в разделе «Информационная безопасность» Крупные обновления безопасности от SAP, Microsoft, Adobe и HPE Aruba: критические уязвимости CVE-2019-17571 в SAP Quotation Management с Log4j 1.2.17, CVE-2026-27685 в SAP NetWeaver Portal, обход аутентификации CVE-2026-23813 в AOS-CX, бреши в Adobe Commerce, Magento и Illustrator — более 250 исправлений за неделю.
Массовые патчи от

Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop

Брьянна в разделе «Информационная безопасность» Северокорейская группировка UNC4899 украла миллионы долларов у криптокомпании, начав атаку с передачи вредоносного архива через AirDrop с личного устройства разработчика на рабочий ноутбук, затем проникнув в Google Cloud, Kubernetes и CI/CD-платформу с помощью техники Living-off-the-Cloud.
Как северокорейские хакеры

Зачем доинкские народы везли амазонских попугаев за сотни миль, чтобы украсить мёртвых?

Кентиджерн в разделе «Другое» Доинкские народы доставляли перья амазонских попугаев за сотни миль через Анды к храму Пачакамак на побережье Перу для украшения мёртвых в погребальных ритуалах — новый анализ подтвердил амазонское происхождение перьев и устойчивые межрегиональные торговые связи задолго до инков.
Зачем доинкские народы

Кратко и ясно: саммари всего интересного

Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка