Китайская компания 360 сообщила об обнаружении трёх высокоценных уязвимостей в платформе OpenClaw. Одна из них классифицирована как критическая, а две другие — как среднего уровня риска. Все найденные уязвимости уже устранены разработчиками OpenClaw.Эти уязвимости затрагивают ключевые механизмы
Читать дальше →
Оказывается, мощные графические чипы от Nvidia, которые ежедневно радуют нас высокой частотой кадров в новейших играх, имеют и свою тёмную, менее заметную сторону.Новейшие исследования выявили тревожную уязвимость безопасности под названием Rowhammer, которая годами ассоциировалась в основном с
Читать дальше →
Согласно новому отчёту о безопасности «BrowserGate», LinkedIn внедряет JavaScript-скрипт для снятия цифрового отпечатка браузера, который проверяет наличие 6236 установленных расширений Chrome и собирает подробную телеметрию устройства при каждой загрузке страницы. Об этом сообщает Fairlinked e.V.,
Читать дальше →
Исследователи успешно адаптировали классическую атаку Rowhammer для современных графических процессоров.Новые методы атаки GDDRHammer и GeForge используют уязвимость битовых переворотов в памяти GDDR6, чтобы нарушить изоляцию памяти GPU и в конечном итоге получить доступ к памяти основного
Читать дальше →
Китайское Министерство промышленности и информатизации (MIIT) через свою платформу обмена информацией об угрозах и уязвимостях кибербезопасности (NVDB) сообщает об обнаружении активных сетевых атак. Злоумышленники используют инструменты эксплуатации уязвимостей, нацеленные на продукты Apple, что
Читать дальше →
Одна из самых популярных JavaScript-библиотек, Axios, стала жертвой целенаправленной атаки на цепочку поставок. Злоумышленники скомпрометировали аккаунт её основного сопровождающего в реестре npm и опубликовали две вредоносные версии пакета.Согласно данным Google, за атакой, вероятно, стоит
Читать дальше →
Компания Anthropic, позиционирующая себя как осторожного и ответственного разработчика ИИ, переживает непростые времена. Во вторник, 1 апреля 2026 года, из-за человеческой ошибки при выпуске обновления версии 2.1.88 для своего программного пакета Claude Code в открытый доступ попал файл, содержащий
Читать дальше →
Злоумышленник скомпрометировал аккаунт npm одного из ведущих разработчиков библиотеки Axios 30 марта и использовал его для публикации двух вредоносных версий широко используемой JavaScript-библиотеки для HTTP-запросов, сообщает StepSecurity. Отравленные релизы, axios@1.14.1 и axios@0.30.4, внедряли
Читать дальше →
Исследователи безопасности обнаружили чрезвычайно критическую уязвимость в популярном мессенджере Telegram, которая ставит под угрозу миллионы пользователей.Для полного захвата контроля над устройством жертвы злоумышленникам достаточно отправить всего один, на первый взгляд безобидный, стикер.
Читать дальше →
В эпоху цифровизации каждое устройство, которое человек носит с собой, неизбежно содержит или предоставляет доступ к огромному количеству личной информации. Это делает их главной целью для пограничных служб по всему миру, которые ужесточают контроль и требуют доступа к гаджетам путешественников.
Читать дальше →
В последнее время в разных регионах участились случаи мошенничества с использованием удалённого управления смартфонами. Многие пользователи сталкиваются с такими симптомами, как чёрный экран, мерцание, самопроизвольные нажатия на экране или неработоспособность кнопок. Эти, казалось бы, технические
Читать дальше →
Компания Google заявила, что готовится к так называемому «квантовому апокалипсису» — моменту, когда квантовые компьютеры смогут взломать традиционные методы шифрования. По новым оценкам компании, это может произойти уже к 2029 году, что значительно раньше первоначальных ожиданий.Google намерена
Читать дальше →
Самовоспроизводящееся вредоносное ПО, называемое червями, — обычное явление в мире кибербезопасности. Однако не каждый день хакерская группа отвлекается от своей обычной цели — финансовой выгоды — чтобы просто стереть данные с машин в конкретной стране, в данном случае в Иране,
Читать дальше →
После того как Федеральная комиссия по связи США (FCC) на этой неделе внесла потребительские роутеры иностранного производства в свой «Покрытый список», фактически запретив продажу новых моделей в стране без специального разрешения, тайваньский производитель Asus быстро отреагировал.В официальном
Читать дальше →
Федеральная комиссия по связи США (FCC) ввела новое правило, блокирующее продажу и импорт новых потребительских Wi-Fi роутеров, произведённых за пределами США, без специального одобрения. Это решение является частью более масштабных усилий американского правительства по снижению зависимости от
Читать дальше →
Обладая значительными финансовыми ресурсами после привлечения 5 миллиардов долларов в прошлом месяце, компания Databricks, известная своей платформой для анализа облачных данных, объявила о запуске нового продукта для безопасности под названием Lakewatch и о приобретении двух стартапов для его
Читать дальше →
Федеральная комиссия по связи США (FCC) внесла «все потребительские роутеры, произведенные в иностранных государствах» в «Покрытый список» (Covered List). Теперь они считаются «представляющими неприемлемый риск для национальной безопасности США» и для их продажи в стране потребуется специальное
Читать дальше →
Федеральная комиссия по связи США (FCC), которая сертифицирует все радиоизлучающие устройства (включая роутеры) в стране, объявила о «добавлении роутеров, произведённых в иностранных государствах, в Перечень покрытия». В этот список входит оборудование и услуги, которые «представляют неприемлемый
Читать дальше →
Национальный центр реагирования на компьютерные инциденты Китая (CNCERT) совместно с Ассоциацией кибербезопасности Китая опубликовали практическое руководство по безопасному использованию OpenClaw. Документ содержит рекомендации для обычных пользователей, корпоративных клиентов, облачных провайдеров
Читать дальше →
Исследователи из Калифорнийского университета в Ирвайне (UC Irvine) разработали устройство для захвата и принудительного падения дронов. Атака под названием «FlyTrap» использует специальные узоры для эксплуатации уязвимостей в системе автономного отслеживания цели (ATT), часто называемой Active
Читать дальше →