Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые задания для программистов

Берингар в разделе «Информационная безопасность» Севернокорейская группировка Lazarus Group атакует разработчиков через кампанию graphalgo в npm и PyPI с использованием фейковых тестовых заданий от Veltrix Capital для внедрения RAT и кражи доступа к MetaMask, также выявлены угрозы Bada Stealer и схема вымогательства XPACK ATTACK.
Севернокорейская хакерская группировка

Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей ИИ

Агэпето в разделе «Информационная безопасность» Отчет Google Threat Intelligence Group раскрывает применение нейросети Gemini государственными хакерами UNC2970, Mustang Panda и APT42 для OSINT, написания вредоносного кода HONESTCUE, фишинга COINBAIT и атак методом клонирования моделей через API.
Государственные хакеры используют

Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара?

Хериберто в разделе «История» Влияние массового потребления колониальных товаров на становление британского империализма в долгом восемнадцатом веке, концепция съедобной империи историка Троя Бикхэма, финансирование военного флота за счет пошлин на сахар и кофе, рост зависимости от импорта чая и табака, роль гуттаперчи в телеграфной связи и последствия для экологии и рабства.
Можно ли построить

Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга

Методий в разделе «Информационная безопасность» Исследование Pentera Labs о рисках размещения намеренно уязвимых приложений OWASP Juice Shop и DVWA в публичных облаках AWS и Azure, позволяющих хакерам использовать избыточные права cloud identities для криптомайнинга и атак на инфраструктуру Fortune 500.
Уязвимые обучающие приложения

Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности?

Грахэйм в разделе «Информационная безопасность» Отчет Flare об операции ботнета SSHStalker, использующего протокол IRC и эксплойты 2009–2010 годов для компрометации устаревших Linux-систем, включая технические детали архитектуры на Golang и C, механизмы скрытия следов в логах и связь с румынской группировкой Outlaw.
Почему ботнет SSHStalker

Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в безопасности Windows

Хонорайн в разделе «Информационная безопасность» Устранение 59 уязвимостей в рамках Patch Tuesday за февраль 2026 года, анализ шести эксплойтов нулевого дня в Windows Shell, MSHTML и Office, обновление сертификатов Secure Boot и внедрение режимов Windows Baseline Security Mode и User Transparency and Consent.
Microsoft устранила шесть

Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для финансирования ядерной программы

Парзифал в разделе «Информационная безопасность» IT-специалисты КНДР маскируются под реальных сотрудников на LinkedIn для шпионажа и финансирования ядерной программы через удаленную работу в западных компаниях, используя схемы отмывания криптовалюты, социальную инженерию Contagious Interview и вредоносное ПО BeaverTail и Koalemos от группировки Lazarus.
Эскалация цифровой угрозы:

Скрытые потребности клиентов и преимущество наблюдения над опросами

Аннабель в разделе «Литература» Выявление скрытых потребностей клиентов через этнографическое исследование и наблюдение за поведением в реальной среде вместо традиционных опросов, применение стратегии Customer First, фреймворка Шесть почему от Нитеша Бансала и кейс компании Infosys по оптимизации скидок.
Скрытые потребности клиентов

Академическое фиаско Дороти Паркер в Лос-Анджелесе

Никодим в разделе «Музыка» История неудачного преподавательского опыта писательницы Дороти Паркер в Колледже прикладных искусств и наук Лос-Анджелеса в 1963 году, обусловленного финансовыми проблемами, конфликтом с прагматичными студентами, скандальным интервью Los Angeles Times и последующим расследованием Дональда О. Дьюи.
Академическое фиаско Дороти

Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года

Раймунд в разделе «Информационная безопасность» Исследователи Cisco Talos выявили шпионский фреймворк DKnife, используемый прокитайскими группировками Earth Minotaur и TheWizards с 2019 года для компрометации Linux-роутеров, проведения атак Adversary-in-the-Middle, перехвата зашифрованного трафика и распространения бэкдоров ShadowPad и DarkNimbus.
Китайский шпионский фреймворк

Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и сформировали образ «идеального усыновляемого»?

Бретань в разделе «История» Исследование использования гастролирующих корейских детских хоров 1950–1960-х годов как инструмента мягкой силы для популяризации транснационального усыновления в США, укрепления режима Ли Сын Мана и создания мифа о двойном сиротстве через деятельность организации World Vision.
Каким образом корейские

Научная революция цвета в женской моде викторианской эпохи

Адонирам в разделе «История» Влияние научной теории цвета Ньютона и оптических законов Шеврёля на женскую моду викторианской эпохи, принципы подбора оттенков шляпок и гардероба в 1850-х годах согласно исследованию Шарлотты Никлас.
Научная революция цвета

Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ?

Володарь в разделе «Информационная безопасность» Microsoft AI Security представила сканер для обнаружения спящих агентов и бэкдоров в открытых языковых моделях, использующий сигналы Double Triangle, утечку данных и реакцию на нечеткие триггеры без переобучения.
Как новый сканер

Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT?

Филлида в разделе «Информационная безопасность» Анализ вредоносной кампании DEADVAX от Securonix, использующей файлы VHD в сети IPFS и фишинговые рассылки для скрытой доставки трояна AsyncRAT с бесфайловым выполнением в оперативной памяти и инъекцией кода в легитимные процессы Windows RuntimeBroker.exe и OneDrive.exe.
Как новая кампания

Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?

Ананкиэкайон в разделе «Информационная безопасность» Обзор кампаний кибершпионажа Amaranth-Dragon и Mustang Panda против правительственных секторов Юго-Восточной Азии в 2025–2026 годах с эксплуатацией уязвимости CVE-2025-8088 и применением вредоносного ПО DOPLUGS.
Как новые китайские

Культ священного манго и закат эпохи хунвейбинов в маоистском Китае

Генезис в разделе «История» История политического феномена культа манго в Китае 1968 года, использование фрукта Мао Цзэдуном для усмирения хунвейбинов, массовое производство восковых реплик, ритуалы поклонения и случаи репрессий за неуважение к символике Культурной революции.
Культ священного манго

Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех?

Клаудио в разделе «Литература» Эволюция метрик от шкалы Бине-Симона и исследования Термана до эмоционального интеллекта и коэффициента адаптивности AQ, анализ несостоятельности IQ как гаранта успеха на примере «термитов», роль EQ в экономике знаний и философское обоснование Agility Quotient как ключевого навыка выживания в условиях технологической неопределенности.
Готовы ли вы

Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа

Миранда в разделе «Информационная безопасность» Иранская группировка RedKitten использует сгенерированный LLM код и вредоносное ПО SloppyMIO для кибершпионажа за правозащитниками, эксплуатируя тему протестов 2025-2026 годов через фишинговые архивы 7-Zip с макросами Excel и управление через Telegram.
Иранская группировка RedKitten

Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную аутентификацию и компрометирует облачные платформы?

Джарослава в разделе «Информационная безопасность» Отчет экспертов Mandiant об атаках группировок ShinyHunters и UNC6671, использующих голосовой фишинг и поддельные страницы SSO для кражи сессий MFA, регистрации вредоносных устройств и компрометации облачных сред SaaS и Okta.
Как новая волна

Почему баски стали главными пастухами Америки: врожденный дар или расовый миф?

Петронэль в разделе «История» Историческое исследование Мариэль Акино о мифологизации баскских пастухов на Американском Западе, роль братьев Педро и Бернардо Альтубе в создании овцеводческой империи и влияние нарративов о древнем происхождении на получение иммиграционных льгот через Сводный закон 1952 года.
Почему баски стали

Кратко и ясно: саммари всего интересного

Новое на сайте

19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?
Ссылка