Популярный Python-пакет LiteLLM взломали: атака через цепочку поставок
В PyPI обнаружили заражённую версию популярного пакета LiteLLM. Разбираем, как произошла атака через цепочку поставок и чем это грозит разработчикам.
Разборы уязвимостей, методы защиты данных, новости мира кибербезопасности и практические рекомендации по обеспечению безопасности систем. Подходит для разработчиков, системных инженеров и всех, кто хочет защитить свои данные.
В PyPI обнаружили заражённую версию популярного пакета LiteLLM. Разбираем, как произошла атака через цепочку поставок и чем это грозит разработчикам.
Новый инфостилер VoidStealer научился обходить защиту Chrome и извлекать мастер-ключ шифрования через механизм отладки. Разбираем, как работает атака и почему её сложно обнаружить.
Oracle устранила критическую уязвимость CVE-2026-21992, позволяющую удалённую атаку без аутентификации. Разбираем риски и что нужно сделать для защиты.
Новый Android-троян Perseus ворует пароли и секретные данные из заметок пользователей. Разбираем, как он работает и почему это особенно опасно.
В Ubuntu обнаружена критическая уязвимость CVE-2026-3888, позволяющая получить root-доступ через механизм очистки временных файлов. Разбираем, как работает атака и какие системы под угрозой.
Apple устранила критическую уязвимость в WebKit, которая позволяла выполнять код через вредоносные сайты. Обновления уже доступны для всех устройств компании.
Критическая уязвимость в telnetd позволяет получить root-доступ без пароля. Разбираем, как работает атака и как защитить систему.
Anthropic использовала модель Claude Opus 4.6 для анализа кода Firefox и обнаружила 22 уязвимости, включая 14 критических. Большинство проблем уже исправлены в Firefox 148.
OpenAI представила Codex Security AI-агент для поиска уязвимостей в программном коде. Инструмент уже проанализировал более 1,2 млн коммитов и обнаружил тысячи критических проблем в open-source проектах.
Вредоносная кампания, в которой злоумышленники разместили фальшивые Laravel-библиотеки на Packagist, скрывающие PHP-RAT-троян. Читатель узнает, как троян работает, какие пакеты затронуты и что нужно сделать для устранения угрозы.
Подтверждённая Google уязвимость CVE‑2026‑21385, эксплуатируемая в Android‑устройствах с чипами Qualcomm, и о крупном обновлении безопасности Android за март 2026 года, включающем исправления для 129 уязвимостей.
В Chrome была обнаружена серьёзная уязвимость CVE-2026-0628, позволявшая вредоносным расширениям получить доступ к локальным файлам и привилегиям через AI-панель Gemini. Google уже выпустил обновление с исправлением.
В экосистеме Go обнаружен вредоносный модуль, маскирующийся под популярную криптобиблиотеку. Он крадёт пароли и устанавливает бэкдор Rekoobe на Linux-системы, создавая угрозу для разработчиков и серверной инфраструктуры.
Новая кибератака, в которой разработчиков программного обеспечения целенаправленно заманивают фальшивыми кодовыми заданиями и репозиториями на базе Next.js, чтобы выполнить вредоносный код и получить доступ к их машинам. Описаны механизмы атаки и практические способы защиты.
Вредоносный NuGet-пакет, который маскировался под официальную .NET-библиотеку Stripe и пытался похитить API-токены разработчиков. Описаны механизмы атаки, меры защиты и значение инцидента для безопасности цепочек поставок.