Отложенный старт или смена курса?
CCleaner, Daemon Tools и AVAST успешно использовались как приманка для любителей «бесплатного сыра».
Миллионы слитых ключей, паролей и токенов стали лакомой добычей для киберпреступников.
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
AI-ассистенты не способны оценивать семантику и безопасность кода.
Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?
Сколько зарабатывают шпионы из Поднебесной? Отвечают исследователи.
Помощник ИБ-специалистов может стать мощным оружием зла.
Гендиректор GitHub рассказал, как ИИ влияет на будущее программирования.
Повлияет ли утечка на безопасность клиентов и внутренних систем платформы?
Теперь для восстановления файлов достаточно загрузить их в сервис и нажать одну кнопку.
Любой желающий мог заполучить секреты компании на протяжении 4 месяцев.
Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Недоработка платформы стоит разработчикам всей цепочки поставок ПО.
Прошлогодняя утечка SSH-ключа вынудила компанию стать бдительнее.
Исследователи из Group-IB поделились антидостижениями матёрых киберпреступников.
Recorded Future подчёркивает глобальный рост угрозы легитимных платформ.
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Разбираемся, что стоит за новым шагом в мире ИИ.
Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.
Реальная история о том, почему стоит с бдительностью относиться к предложениям трудоустройства.
Пользователи рискуют потерять доступ к коду, если проигнорируют требование.
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
На первый взгляд шуточная разработка вполне способна позаботиться о настроении и продуктивности разработчиков.
Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.
Сотрудник корпорации инициировал на GitHub дискуссию об интеграции CLI-редактора.
Модель становится незаменимым коллегой всех продвинутых кодеров.
Окончательно обезопасить свой сайт можно лишь немедленной установкой обновления.
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
Судьбу популярного проекта iptv-org решает Google.
Многие из них поддерживаются китайскими разработчиками.
Zero-day в популярном почтовом клиенте обернулся потерей данных для тысяч пользователей.
Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?
Сервис поделился статистикой по работе с запрещённым контентом.
Хакеры создали собственную инфраструктуру для обхода обнаружений.
Возможно, у разработчиков Firefox наконец появится время на отдых.
Скрытые команды преступников теперь в вашем обыденном графике.
Роботы смогут захватить человечество, делая уроки с вашими детьми.
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Иногда не стоит гнаться за прибылью — это может пагубно сказаться на репутации.
Отечественная платформа меняет подход к обучению системному программированию.
Будут ли последствия взлома важного клиента Okta?
Проект OpenSSF будет отслеживать вредоносные пакеты разработки.
Сможет ли новый инструмент изменить взгляд на кибербезопасность в ICS/OT-сфере?
Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.
Специалисты предупреждают о высокой опасности одной из уязвимостей. С чем связана угроза?
Данные всех, кто пытался связаться с хакерами за 2 года, оказались в открытом доступе.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Хакерские инструменты с открытым исходным кодом всё чаще используются в реальных атаках.
Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.
Умный помощник от GitHub меняет правила игры в индустрии.
Новая версия WSL предлагает несколько интересных функций.
Все секреты разработчиков будут раскрыты через функцию автозавершения кода.
Терабайты информации раскрыли конфиденциальные данные сотрудников Microsoft.
Кому верить, если даже версии представителей банд сильно разнятся.
4000 популярных пакетов целых полгода были уязвимы для RepoJacking-атак.
Оказывается, репозитории PyPI и GitHub хранят в себе множество загадок.
Если ваш продукт популярен в соцсетях, это ещё не значит, что его хотят купить.
Корпорация обещает клиентам, что возьмет юридические риски на себя, но при одном условии...
Кибербандиты использовали интересную уловку, чтобы удалённо выполнять вредоносный код.
Всего один текстовый файл может превратить вашу систему в игрушку для злоумышленников.
Скандальные цифровые подделки вгоняют селебрити в краску — как бороться с проблемой, вышедшей из-под контроля?
IBM преобразует старичка COBOL в молодой код.
У разработчиков теперь есть свой Times New Roman.
Команда проекта опубликовала итоги программы GitHub Security Bug Bounty за 2022 год.
Netskope обнаружила, что мошенники используют сервис все чаще.
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
Основанный на технологиях Google, проект открывает новый горизонт в разработке приложений.
Брешь в защите охватывает версии программы для Windows, Linux и macOS.
Фирменное аппаратное шифрование SGX не спасает синие чипы от новой атаки Downfall.
Кампания с интересными особенностями следует по всем канонам кибервымогателей.
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Неправильная настройка системы позволяет пользователям почувствовать себя администратором.
Функция позволит избежать нарушения авторских прав и увеличит взаимопомощь разработчиков.
Новый инструмент StagingTool способен активировать скрытые и необъявленные функции во всем известной операционной системе.
Но есть нюанс…
Неопубликованные уязвимости являются большой опасностью для приложений и кладом для хакеров.
Заражения проходят незаметно и без проверки средств безопасности.
GitHub Copilot превращается в вашего личного советника по коду.
Нейросеть достойно справилась с развитием общей сюжетной линии.
Можно ли защититься от злоумышленников и как они связаны с КНДР?
Теперь любой желающий может загрузить и запустить ее.
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Новый инструмент на базе Python покажет любые скрытые зависимости в пакетах популярного репозитория.
Отчет Rezilion: популярность ИИ-проектов на GitHub не гарантирует безопасность.
Как не попасться на удочку хакеров в общественных местах?
По словам истцов, компании проигнорировали законные способы покупки данных для ИИ и решили собирать их бесплатно
Проблема путаницы в манифестах ставит под угрозу целостность приложений.
Хакеры используют бэкдор и модифицированный OpenSSH для заражения устройств и скрытого майнинга.
Злоумышленники могут с лёгкостью клонировать старые репозитории и нарушить перенаправление зависимостей.
По обвинениям, Microsoft нарушила договор с ИБ-компанией Hold Security и использовала украденные данные клиентов для создания сервиса ADFS.
Вредонос способен целенаправленно похищать Discord-токены жертв, а кастомные модификации клиента бессильны.
Авторитетные специалисты из «High Sierra Cyber Security» оказались ничем иным, как фальшивкой, с чужими фотографиями и данными.
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Умный помощник для разработки Copilot уже давно нарушает закон об авторском праве.
Как выявить опасную угрозу и полностью очистить от неё свой компьютер?
Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.
Репозиторий на базе GitLab даёт возможность российским специалистам развивать собственное ПО.
Автор вредоноса не жадничает и предлагает клиентам множество зловредных функций всего за 30 долларов в месяц.
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
Предприимчивые преступники используют уязвимости GitLab для компрометации AWS.
DDoS-атаки, майнинг и кража данных — стоит ли покупка дешёвого ТВ-бокса таких последствий?
Фикса всё ещё нет, а PoC-эксплойт уже во всю гуляет по сети.
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Популярные вымогательские банды бессильны, их зловредные действия больше не страшны пользователям.
GitHub обеспечивает безопасность открытых репозиториев.
Исследователь потенциально мог заразить более 500 млн. компьютеров вредоносным ПО.
Атака faulTPM использует замыкание напряжения для эксплуатации неисправленной уязвимости.
Более 2000 разработчиков внесли вклад в новый релиз, который стал функциональнее и легче.
Анализ DNS-запросов показывает неплохой потенциал в выявлении новых киберпреступных методов.
PoC-эксплоит показывает, чем грозит новая уязвимость для миллионов приложений.
Россомаха обладает функцией саморегенерации и автоматизированной отладки.
Принцип работы вредоноса крайне схож с CryptoClipper, недавно раскрытого Лабораторией Касперского.
Инженеры Twitter раскрыли, как алгоритмы соцсети отбирают из 500 млн. твитов только самые интересные для пользователя.
Юристы синей компании планируют привлечь виновных к ответственности.
Киберпреступники используют код открытых проектов для создания скрытого бэкдора.
Интересно, как инцидент повлияет на безопасность пользователей соцсети.
Производитель ПО для работы с виртуальными машинами уже подготовил фикс, теперь дело за клиентами компании.
Агентство уже засекло хакерскую деятельность в облачных сервисах Microsoft.
От файла справки Microsoft до совершенного бэкдора для кражи информации.
Обновлённый инструмент с поддержкой GPT-4 призван существенно упростить жизнь программистам.
С 2007 года деньги фонда находятся без движения.
Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.
Опция поможет обнаружить утечку конфиденциальных данных в репозитории.
Эксперты позволили посмотреть на безопасность разработки с другой стороны.
ИИ будет быстрее давать рекомендации, а также блокировать любые конфиденциальные данные.
Инженер GitHub рассказал, как система добилась индексирования поиска со скоростью около 120 000 документов в секунду.
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
Инженер взломал сети своего работодателя и потребовал у него выкуп.
Компания рекомендует заменить установленные Desktop и Atom другими версиями.
Истец считает что инструмент нанес ущерб сообществу Open Source в размере 9 млрд долларов США.
Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.
Зловредные программы Raccoon и Vidar уже давно распространяются через сайты со взломанным ПО.
Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри.
Злоумышленники заражают десятки пакетов инфостилерами, написанными на основе W4SP.
Повлияет ли это на конфиденциальность пользователей?
Система будет полностью бесплатной, ее запуск запланирован на январь 2023 года.
Нейросеть AlphaCode входит в 54% лучших программистов.
По словам исследователей Fortinet, шифровальщик становится вайпером не по замыслу разработчика, а из-за ошибки в коде.
Эксперты описали новый способ атаки отравления артефактов.
Популярность инфостилера обусловлена его скрытностью и функционалом.
GitHub Copilot теперь позволяет разработчикам писать код с помощью голоса, Amazon представил нового робота, а изображения Midjourney стали еще более реалистичными.
Юрист и программист Мэтью Баттерик подал коллективный иск в суд на компанию Microsoft и ее технологического партнера OpenAI.
Забытый в 2021 году пароль открыл доступ к конфиденциальным данным клиентов.
Помимо библиотек DropBox, злоумышленники получили доступ к личной информации клиентов и сотрудников компании.
Вредоносный код скрывается в поддельных PoC-эксплойтах для множества уязвимостей.
Об этом стало известно благодаря исследовательской группе издания Cybernews.
Эксперты сравнивают ошибку Text4Shell с известной уязвимостью Log4Shell.
Инструмент на основе ИИ может генерировать код других разработчиков, нарушая их авторские права.
Инструмент получил название “RedEye”.
Хакерам достаточно полсекунды, чтобы поставить под угрозу безопасность пользователей по всему миру.
Правительство запланировало эксперимент по использованию открытого ПО.
Виной всему оказался кусочек исходного кода T-Connect, пять лет лежавший на GitHub.
Злоумышленники продают инструменты для взлома, но платить нужно не деньгами.
После затишья группа возобновила атаки, используя общедоступные инструменты.
Эксплоит будет полезен тем, кто хочет изучить внутреннюю систему PS5.
Сможет ли искусственный интеллект занять место человека? Как ИИ помогает писать код, создавать произведения искусства и ставить диагнозы.
Цель злоумышленников – кража учетных данных и кодов двухфакторной аутентификации.
Новый инструмент повысит безопасность проектов и повысит осведомленность разработчиков.
Copilot специально обучали всем вводным заданиям по программированию.
Судя по всему, RubyGems решила пойти по стопам NPM и PyPi, пускай и с небольшим отставанием.
Это должно помочь разработчикам быстро устранять уязвимости в рабочих процессах CI/CD.
Sigstore – cервис, используемый для верификации ПО с помощью цифровых подписей.
Однострочный бэкдор может украсть учетные данные и криптографические ключи пользователей.
Уважаемые пользователи GitHub продвигают мошеннические репозитории
Все ранее доступные дешифраторы были предназначены только для более старых версий, написанных на Go.
Более 1000 репозиториев позволяют майнить криптовалюту в облаке
Кейлоггинг, кражу аккаунта и обход МФА продемонстрировал эксперт в PoC-атаке
С помощью расширений можно создать отпечаток браузера и следить за активностью пользователя
Публичные логи Travis CI содержали тысячи токенов и паролей GitHub, AWS и Docker Hub.
Станет ли это заменой VPN?
Компания GitHub объявила о прекращении разработки редактора кода Atom.
Данные были похищены в результате апрельского взлома с использованием OAuth-токенов Heroku и Travis-CI.
Вредоносная версия пакета ctx позволяет хакерам получить учетные данные AWS.
Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon
Уязвимость связана с обходом авторизации в библиотеке и возникает из-за неправильной проверки криптографической подписи.
Теперь владелец npm-аккаунта может сделать двухфакторную защиту многофакторной.
С момента кражи компания отозвала все токены доступа и убрала возможность запуска приложений с GitHub через Heroku Dashboard.
Copilot на базе OpenAI запоминает конфиденциальные общедоступные данные.
Злоумышленник клонировал репозитории пользователей с помощью OAuth-токенов
Override Panda появилась с новой фишинговой атакой.
Хакеры воспользовались похищенными токенами OAuth, выпущенными для приложений Heroku и Travis-CI.
GitHub объяснил блокировку российских аккаунтов санкциями
При блокировании корпоративного аккаунта, доступ к данным может сохраняться в течение двух часов, для личного аккаунта доступ ограничивается моментально.
Новая функция призвана обеспечить безопасность при добавлении новой зависимости.
Новая возможность включает сканирование секретов в рабочий процесс разработчиков и работает с 69 типами токенов.
Пользователи сервиса неделю спорили о необходимости блокировки Российских пользователей.
использование открытого кода нельзя считать гарантией от блокировок.
Публикация государственного кода повысит эффективность исполнения госконтрактов
Новое требование вступило в силу 1 февраля 2022 года.
Публикация исходного кода поставила под угрозу атак миллионы маршрутизаторов и IoT-устройств.
Тысячи файлов cookie браузера Firefox, которые используются для авторизации на интернет-ресурсах, оказались в открытом доступе на платформе для IT-разработчиков GitHub.
Отзыв начался 12 октября, после того, как стало известно об уязвимости в популярном программном Git-клиенте GitKraken.
У нас должна появиться собственная платформа в этой сфере, другими словами, российский GitHub, заявил Мишустин
Сгенерированный помощником по программированию код в лучшем случае содержит ошибки, а в худшем — потенциально уязвим к атакам.
Принудительная аутентификация на основе токенов повышает защиту учетных записей GitHub от попыток взлома.