<?xml version="1.0"?>
<rss xmlns:turbo="http://turbo.yandex.ru" version="2.0">
	<channel>
		<title>Новости</title>
		<link>https://nonameno.com/</link>
		<description>Последние новости nonameno.com.</description>
		<language>ru-ru</language>
		<lastBuildDate>Tue, 19 May 26 18:59:00 +0300</lastBuildDate>
		<generator>DIAFAN.CMS version 7.0</generator>
		
	<item turbo="true">
		<title>Cloud‑Initiated Driver Recovery: откат драйверов через облако от Microsoft</title>
		<link>https://nonameno.com/news/software/cloudinitiated-driver-recovery.html</link>
		<description>Microsoft внедряет новую функцию Cloud‑Initiated Driver Recovery для Windows Update &amp;mdash; она позволит автоматически откатывать проблемные драйверы через облако. Теперь, если обновление вызывает сбои в работе устройств или получает низкую оценку качества, компания сможет удалённо заменить драйвер без участия пользователя и производителя оборудования.</description>
		<turbo:content>
            <![CDATA[
               Microsoft внедряет новую функцию Cloud‑Initiated Driver Recovery для Windows Update — она позволит автоматически откатывать проблемные драйверы через облако. Теперь, если обновление вызывает сбои в работе устройств или получает низкую оценку качества, компания сможет удалённо заменить драйвер без участия пользователя и производителя оборудования.
            ]]>
        </turbo:content>
		<pubDate>Tue, 19 May 26 18:59:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/cloudinitiated-driver-recovery.html</comments>
	</item>
	<item turbo="true">
		<title>Уязвимости в ПО: Ivanti, Fortinet, SAP, VMware и n8n — патчи безопасности</title>
		<link>https://nonameno.com/news/software/software-vulnerabilities-security-patches.html</link>
		<description>Производители программного обеспечения выпустили срочные обновления для устранения критических уязвимостей. Эти бреши могли позволить злоумышленникам обойти защиту, получить доступ к данным или выполнить произвольный код. Разберём подробно, какие проблемы были найдены и как их устранили.</description>
		<turbo:content>
            <![CDATA[
               Производители программного обеспечения выпустили срочные обновления для устранения критических уязвимостей. Эти бреши могли позволить злоумышленникам обойти защиту, получить доступ к данным или выполнить произвольный код. Разберём подробно, какие проблемы были найдены и как их устранили.
            ]]>
        </turbo:content>
		<pubDate>Mon, 18 May 26 16:57:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/software-vulnerabilities-security-patches.html</comments>
	</item>
	<item turbo="true">
		<title>Уязвимость CVE‑2026‑42897 в Exchange Server: атака через письмо</title>
		<link>https://nonameno.com/news/software/microsoft-exchange-server-exploited.html</link>
		<description>Компания Microsoft сообщила о критической уязвимости в локальных версиях почтового сервера Exchange Server. Проблема с идентификатором CVE‑2026‑42897 (оценка по шкале CVSS &amp;mdash; 8,1 балла) уже используется злоумышленниками для атак в реальных условиях.</description>
		<turbo:content>
            <![CDATA[
               Компания Microsoft сообщила о критической уязвимости в локальных версиях почтового сервера Exchange Server. Проблема с идентификатором CVE‑2026‑42897 (оценка по шкале CVSS — 8,1 балла) уже используется злоумышленниками для атак в реальных условиях.
            ]]>
        </turbo:content>
		<pubDate>Fri, 15 May 26 18:01:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/microsoft-exchange-server-exploited.html</comments>
	</item>
	<item turbo="true">
		<title>MDASH от Microsoft: ИИ нашёл 16 уязвимостей Windows</title>
		<link>https://nonameno.com/news/software/mdash-ai-microsoft.html</link>
		<description>Компания Microsoft представила инновационную систему на базе искусственного интеллекта &amp;mdash; MDASH (Multi‑model Agentic Scanning Harness). Инструмент создан для масштабного поиска и устранения уязвимостей в программном обеспечении. Сейчас система проходит тестирование в рамках ограниченного закрытого доступа у ряда клиентов.</description>
		<turbo:content>
            <![CDATA[
               Компания Microsoft представила инновационную систему на базе искусственного интеллекта — MDASH (Multi‑model Agentic Scanning Harness). Инструмент создан для масштабного поиска и устранения уязвимостей в программном обеспечении. Сейчас система проходит тестирование в рамках ограниченного закрытого доступа у ряда клиентов.
            ]]>
        </turbo:content>
		<pubDate>Wed, 13 May 26 23:15:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/mdash-ai-microsoft.html</comments>
	</item>
	<item turbo="true">
		<title>PamDOORa: бэкдор для Linux, крадущий SSH учётные данные</title>
		<link>https://nonameno.com/news/software/linux-pamdoora-backdoor.html</link>
		<description>Исследователи в сфере кибербезопасности обнаружили новый опасный бэкдор для Linux‑систем под названием PamDOORa. Вредоносное ПО появилось на российском форуме киберпреступников Rehub &amp;mdash; злоумышленник под ником &amp;laquo;darkworm&amp;raquo; сначала предлагал его за 1 600 долларов, а к 9 апреля снизил цену почти вдвое &amp;mdash; до 900 долларов.</description>
		<turbo:content>
            <![CDATA[
               Исследователи в сфере кибербезопасности обнаружили новый опасный бэкдор для Linux‑систем под названием PamDOORa. Вредоносное ПО появилось на российском форуме киберпреступников Rehub — злоумышленник под ником «darkworm» сначала предлагал его за 1 600 долларов, а к 9 апреля снизил цену почти вдвое — до 900 долларов.
            ]]>
        </turbo:content>
		<pubDate>Fri, 08 May 26 13:57:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/linux-pamdoora-backdoor.html</comments>
	</item>
	<item turbo="true">
		<title>CloudZ RAT: кража паролей и OTP через Windows Phone Link</title>
		<link>https://nonameno.com/news/software/windows-phone-link.html</link>
		<description>Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей &amp;mdash; в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.</description>
		<turbo:content>
            <![CDATA[
               Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.
            ]]>
        </turbo:content>
		<pubDate>Wed, 06 May 26 18:19:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/windows-phone-link.html</comments>
	</item>
	<item turbo="true">
		<title>Кибератака MuddyWater: кража данных через Teams под видом вымогательства</title>
		<link>https://nonameno.com/news/software/hacker-group-muddywater.html</link>
		<description>Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.</description>
		<turbo:content>
            <![CDATA[
               Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.
            ]]>
        </turbo:content>
		<pubDate>Wed, 06 May 26 18:03:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/hacker-group-muddywater.html</comments>
	</item>
	<item turbo="true">
		<title>Silver Fox: фишинг с налоговой тематикой и вредонос ABCDoor</title>
		<link>https://nonameno.com/news/world-news/silver-fox-phishing-abcdoor.html</link>
		<description>Киберпреступная группировка Silver Fox (Китай) запустила масштабную кампанию по распространению вредоносного ПО ABCDoor. Атакам подверглись организации в Индии и России &amp;mdash; злоумышленники использовали изощрённый фишинг, маскируясь под официальные налоговые уведомления.</description>
		<turbo:content>
            <![CDATA[
               Киберпреступная группировка Silver Fox (Китай) запустила масштабную кампанию по распространению вредоносного ПО ABCDoor. Атакам подверглись организации в Индии и России — злоумышленники использовали изощрённый фишинг, маскируясь под официальные налоговые уведомления.
            ]]>
        </turbo:content>
		<pubDate>Mon, 04 May 26 16:29:00 +0300</pubDate>
		<comments>https://nonameno.com/news/world-news/silver-fox-phishing-abcdoor.html</comments>
	</item>
	<item turbo="true">
		<title>2026: год кибератак с помощью ИИ</title>
		<link>https://nonameno.com/news/it/2026-year-ai-powered-cyberattacks.html</link>
		<description>4 декабря 2025 года в Осаке арестовали 17‑летнего юношу &amp;mdash; его обвинили в нарушении японского закона о запрете несанкционированного доступа. Молодой человек запустил вредоносный код, чтобы похитить личные данные более 7 миллионов пользователей Kaikatsu Club &amp;mdash; крупнейшей сети интернет‑кафе в Японии. На допросе хакер признался: он пошёл на преступление, чтобы купить карточки Pok&amp;eacute;mon.</description>
		<turbo:content>
            <![CDATA[
               4 декабря 2025 года в Осаке арестовали 17‑летнего юношу — его обвинили в нарушении японского закона о запрете несанкционированного доступа. Молодой человек запустил вредоносный код, чтобы похитить личные данные более 7 миллионов пользователей Kaikatsu Club — крупнейшей сети интернет‑кафе в Японии. На допросе хакер признался: он пошёл на преступление, чтобы купить карточки Pokémon.
            ]]>
        </turbo:content>
		<pubDate>Mon, 04 May 26 16:06:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/2026-year-ai-powered-cyberattacks.html</comments>
	</item>
	<item turbo="true">
		<title>Chrome и ИИ: спор Google с Mozilla о будущем интернета</title>
		<link>https://nonameno.com/news/software/google-dispute-with-mozilla.html</link>
		<description>Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.</description>
		<turbo:content>
            <![CDATA[
               Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 22:36:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/google-dispute-with-mozilla.html</comments>
	</item>
	<item turbo="true">
		<title>Утечка из‑за халатности: раскрыта сеть DDoS‑атак на игровые серверы</title>
		<link>https://nonameno.com/news/it/network-ddos-attacks-game-servers.html</link>
		<description>Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах &amp;mdash; и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.</description>
		<turbo:content>
            <![CDATA[
               Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах — и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 22:15:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/network-ddos-attacks-game-servers.html</comments>
	</item>
	<item turbo="true">
		<title>The Gentlemen: как взломали самого активного вымогателя 2026 года</title>
		<link>https://nonameno.com/news/it/the-gentlemen.html</link>
		<description>В 2026 году кибербезопасность столкнулась с мощной угрозой &amp;mdash; вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.</description>
		<turbo:content>
            <![CDATA[
               В 2026 году кибербезопасность столкнулась с мощной угрозой — вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 21:52:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/the-gentlemen.html</comments>
	</item>
	<item turbo="true">
		<title>Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов</title>
		<link>https://nonameno.com/news/software/ruby-go-packages-threat-ci.html</link>
		<description>Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали &amp;laquo;спящие&amp;raquo; пакеты &amp;mdash; внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.</description>
		<turbo:content>
            <![CDATA[
               Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.
            ]]>
        </turbo:content>
		<pubDate>Fri, 01 May 26 20:06:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/ruby-go-packages-threat-ci.html</comments>
	</item>
	<item turbo="true">
		<title>ИИ в руках хакеров: как киберпреступники используют технологии без ошибок</title>
		<link>https://nonameno.com/news/it/ai-in-hands-hackers.html</link>
		<description>ИИ в руках хакеров: как киберпреступники используют технологии
Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.</description>
		<turbo:content>
            <![CDATA[
               ИИ в руках хакеров: как киберпреступники используют технологии
Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.
            ]]>
        </turbo:content>
		<pubDate>Thu, 30 Apr 26 04:30:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/ai-in-hands-hackers.html</comments>
	</item>
	<item turbo="true">
		<title>Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong</title>
		<link>https://nonameno.com/news/software/qinglong.html</link>
		<description>Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong
В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор &amp;mdash; вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.</description>
		<turbo:content>
            <![CDATA[
               Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong
В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор — вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.
            ]]>
        </turbo:content>
		<pubDate>Wed, 29 Apr 26 16:46:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/qinglong.html</comments>
	</item>
	</channel>
</rss>