Дисклеймер: это более компактная версия моей оригинальной статьиЧитать полностью »
Дисклеймер: это более компактная версия моей оригинальной статьиЧитать полностью »
В вашем ядре сейчас есть баги, которые не найдут в течение многих лет. Я знаю это, потому что проанализировала 125 183 из них, каждая в 20-летней git-истории ядра Linux помечена прослеживаемым тегом Fixes:.
Средний баг ядра существует 2,1 года. А некоторые подсистемы намного хуже: драйверы CAN‑шины [шины сети контроллеров] — в среднем 4,2 года, работа с сетью SCTP — 4,0 года. Самый долгоживущий баг в моём наборе данных — переполнение буфера в ethtool — сохранялся в ядре Читать полностью »

Стоило Илону Маску пообещать нам создание умных помощников вроде C-3PO, как исследователи безопасности тут же решили проверить, не получится ли вместо этого настоящий Терминатор. Мы разобрали нашумевшее Читать полностью »

Сегодня мы продолжим исследование Bindlink API для вмешательства в работу антивирусных решений и EDR. На этот раз воспользуемся драйвером «bindflt.sys», чтобы предотвратить запуск службы антивируса/EDR при инициализации Windows.
Вы можете ознакомиться с предыдущими статьями тут:
Январь 2026 года сигнализирует о непростом периоде для ИБ. Критические уязвимости в популярных фреймворках, ботнеты, атакующие IoT-устройства месяцами, миллионы заражённых браузерных расширений. Но главное изменение не в количестве инцидентов, а в их скорости. AI-системы теперь находят уязвимости, создают эксплойты и проводят атаки за часы — пока команды безопасности ещё согласовывают время совещания.
Разрыв между скоростью атаки и скоростью реакции достиг критической точки. В этой статье — о реальных угрозах начала 2026 года и о том, как выстроить защиту, когда противник работает на машинной скорости.