Fragnesia (CVE‑2026‑46300) позволяет локальному пользователю получить root‑доступ через ошибку в сетевой подсистеме XFRM ESP‑in‑TCP.
Руткит OrBit, обнаруженный в 2022 году, позже оказался модифицированным форком открытого Linux‑руткина Medusa, доступного на GitHub.
Злоумышленник получил доступ к среде GitHub Grafana через скомпрометированный токен и скачал приватные репозитории с исходным кодом, после чего попытался вымогать деньги.
В мае 2026 Microsoft Exchange столкнулся сразу с двумя независимыми инцидентами безопасности: цепочкой RCE‑уязвимостей, продемонстрированной на Pwn2Own Berlin, и активно эксплуатируемым zero‑day CVE‑2026‑42897.
14 мая 2026 года NIST объявил, что девять алгоритмов цифровой подписи — FAEST, HAWK, MAYO, MQOM, QR‑UOV, SDitH, SNOVA, SQIsign и UOV — прошли в третий раунд дополнительного процесса стандартизации посткванто...
Система безопасности Microsoft MDASH координирует более 100 специализированных ИИ‑агентов и уже помогла обнаружить 16 уязвимостей Windows, включая четыре критические ошибки удалённого выполнения кода.
В первый день Pwn2Own Berlin 2026 исследователи продемонстрировали 24 zero‑day‑уязвимости и получили в общей сложности $523 000 призовых.
REMUS — быстро развивающийся инфостилер, связанный с семейством Lumma, который превратился в платформу malware‑as‑a‑service и способен похищать сессии браузеров, токены аутентификации и данные менеджеров пар...
Bithumb и CTO Ripple Дэвид Шварц предупреждают о всплеске криптомошенничества с использованием дипфейков, клонированных голосов и фейковых аирдропов.
CVE‑2026‑42897 is an actively exploited cross‑site scripting vulnerability in Outlook on the web affecting on‑premises Exchange Server 2016, 2019, and Subscription Edition; Microsoft has released temporary m...
Infoblox и GoDaddy поддержали два взаимодополняющих стандарта на базе DNS — DNS‑AID для обнаружения ИИ‑агентов и ANS для подтверждения их идентичности и доверия в интернете [3][6].
Testing by the U.K. AI Security Institute found Anthropic’s Claude Mythos Preview could autonomously complete a multi‑step corporate network attack simulation that would take a skilled human about 20 hours,...