<?xml version="1.0"?>
<rss xmlns:turbo="http://turbo.yandex.ru" version="2.0">
	<channel>
		<title>Новости</title>
		<link>https://nonameno.com/</link>
		<description>Последние новости nonameno.com.</description>
		<language>ru-ru</language>
		<lastBuildDate>Sat, 02 May 26 22:36:00 +0300</lastBuildDate>
		<generator>DIAFAN.CMS version 7.0</generator>
		
	<item turbo="true">
		<title>Chrome и ИИ: спор Google с Mozilla о будущем интернета</title>
		<link>https://nonameno.com/news/software/google-dispute-with-mozilla.html</link>
		<description>Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.</description>
		<turbo:content>
            <![CDATA[
               Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 22:36:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/google-dispute-with-mozilla.html</comments>
	</item>
	<item turbo="true">
		<title>Утечка из‑за халатности: раскрыта сеть DDoS‑атак на игровые серверы</title>
		<link>https://nonameno.com/news/it/network-ddos-attacks-game-servers.html</link>
		<description>Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах &amp;mdash; и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.</description>
		<turbo:content>
            <![CDATA[
               Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах — и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 22:15:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/network-ddos-attacks-game-servers.html</comments>
	</item>
	<item turbo="true">
		<title>The Gentlemen: как взломали самого активного вымогателя 2026 года</title>
		<link>https://nonameno.com/news/it/the-gentlemen.html</link>
		<description>В 2026 году кибербезопасность столкнулась с мощной угрозой &amp;mdash; вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.</description>
		<turbo:content>
            <![CDATA[
               В 2026 году кибербезопасность столкнулась с мощной угрозой — вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.
            ]]>
        </turbo:content>
		<pubDate>Sat, 02 May 26 21:52:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/the-gentlemen.html</comments>
	</item>
	<item turbo="true">
		<title>Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов</title>
		<link>https://nonameno.com/news/software/ruby-go-packages-threat-ci.html</link>
		<description>Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов
Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали &amp;laquo;спящие&amp;raquo; пакеты &amp;mdash; внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.</description>
		<turbo:content>
            <![CDATA[
               Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов
Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.
            ]]>
        </turbo:content>
		<pubDate>Fri, 01 May 26 20:06:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/ruby-go-packages-threat-ci.html</comments>
	</item>
	<item turbo="true">
		<title>ИИ в руках хакеров: как киберпреступники используют технологии без ошибок</title>
		<link>https://nonameno.com/news/it/ai-in-hands-hackers.html</link>
		<description>ИИ в руках хакеров: как киберпреступники используют технологии
Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.</description>
		<turbo:content>
            <![CDATA[
               ИИ в руках хакеров: как киберпреступники используют технологии
Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.
            ]]>
        </turbo:content>
		<pubDate>Thu, 30 Apr 26 04:30:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/ai-in-hands-hackers.html</comments>
	</item>
	<item turbo="true">
		<title>Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong</title>
		<link>https://nonameno.com/news/software/qinglong.html</link>
		<description>Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong
В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор &amp;mdash; вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.</description>
		<turbo:content>
            <![CDATA[
               Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong
В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор — вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.
            ]]>
        </turbo:content>
		<pubDate>Wed, 29 Apr 26 16:46:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/qinglong.html</comments>
	</item>
	<item turbo="true">
		<title>Уязвимость CVE‑2026‑32202 в Windows: Microsoft подтвердила атаки</title>
		<link>https://nonameno.com/news/software/windows-exploit.html</link>
		<description>Уязвимость CVE‑2026‑32202 в Windows
Компания Microsoft обновила предупреждение о серьёзной уязвимости в оболочке Windows &amp;mdash; теперь официально подтверждено, что ею уже активно пользуются злоумышленники. Разберёмся, в чём суть проблемы и чем она грозит пользователям.</description>
		<turbo:content>
            <![CDATA[
               Уязвимость CVE‑2026‑32202 в Windows
Компания Microsoft обновила предупреждение о серьёзной уязвимости в оболочке Windows — теперь официально подтверждено, что ею уже активно пользуются злоумышленники. Разберёмся, в чём суть проблемы и чем она грозит пользователям.
            ]]>
        </turbo:content>
		<pubDate>Tue, 28 Apr 26 22:57:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/windows-exploit.html</comments>
	</item>
	<item turbo="true">
		<title>Мошенничество с фальшивой CAPTCHA: глобальный обман через SMS</title>
		<link>https://nonameno.com/news/it/fake-captcha.html</link>
		<description>Мошенничество с фальшивой CAPTCHA и кампании Keitaro
Исследователи в области кибербезопасности раскрыли детали масштабной схемы мошенничества, которая обманывает пользователей с помощью поддельной CAPTCHA‑проверки. Жертвы неосознанно отправляют международные SMS‑сообщения &amp;mdash; за них потом списываются деньги со счёта мобильного телефона, а злоумышленники получают доход, арендуя номера телефонов.</description>
		<turbo:content>
            <![CDATA[
               Мошенничество с фальшивой CAPTCHA и кампании Keitaro
Исследователи в области кибербезопасности раскрыли детали масштабной схемы мошенничества, которая обманывает пользователей с помощью поддельной CAPTCHA‑проверки. Жертвы неосознанно отправляют международные SMS‑сообщения — за них потом списываются деньги со счёта мобильного телефона, а злоумышленники получают доход, арендуя номера телефонов.
            ]]>
        </turbo:content>
		<pubDate>Mon, 27 Apr 26 19:06:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/fake-captcha.html</comments>
	</item>
	<item turbo="true">
		<title>Perforce под угрозой: риски открытых репозиториев и пути защиты</title>
		<link>https://nonameno.com/news/software/perforce-repository.html</link>
		<description>Perforce под угрозой
Система управления исходным кодом Perforce (Helix Core) десятилетиями помогает компаниям хранить критически важные данные: код, скрипты сборки, конфигурации, игровые ресурсы, CAD‑проекты, прошивки и многое другое. Однако из‑за небезопасных настроек по умолчанию тысячи серверов оказались уязвимы &amp;mdash; их репозитории стали доступны посторонним. Разберёмся, в чём суть проблемы, какие риски она несёт и как защитить свои данные.</description>
		<turbo:content>
            <![CDATA[
               Perforce под угрозой
Система управления исходным кодом Perforce (Helix Core) десятилетиями помогает компаниям хранить критически важные данные: код, скрипты сборки, конфигурации, игровые ресурсы, CAD‑проекты, прошивки и многое другое. Однако из‑за небезопасных настроек по умолчанию тысячи серверов оказались уязвимы — их репозитории стали доступны посторонним. Разберёмся, в чём суть проблемы, какие риски она несёт и как защитить свои данные.
            ]]>
        </turbo:content>
		<pubDate>Fri, 24 Apr 26 19:06:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/perforce-repository.html</comments>
	</item>
	<item turbo="true">
		<title>Microsoft закрыла критическую уязвимость в ASP.NET Core CVE‑2026‑40372</title>
		<link>https://nonameno.com/news/software/microsoft-asp-net-vulnerability.html</link>
		<description>Microsoft закрыла критическую уязвимость в ASP.NET Core
Компания Microsoft выпустила срочное обновление для устранения серьёзной уязвимости в платформе ASP.NET Core. Проблема могла позволить злоумышленникам повысить свои привилегии в системе &amp;mdash; вплоть до получения прав уровня SYSTEM. Разберёмся, в чём суть угрозы и кому она грозит.</description>
		<turbo:content>
            <![CDATA[
               Microsoft закрыла критическую уязвимость в ASP.NET Core
Компания Microsoft выпустила срочное обновление для устранения серьёзной уязвимости в платформе ASP.NET Core. Проблема могла позволить злоумышленникам повысить свои привилегии в системе — вплоть до получения прав уровня SYSTEM. Разберёмся, в чём суть угрозы и кому она грозит.
            ]]>
        </turbo:content>
		<pubDate>Wed, 22 Apr 26 21:48:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/microsoft-asp-net-vulnerability.html</comments>
	</item>
	<item turbo="true">
		<title>Угроза в цепочке поставок: вредоносные образы Docker и расширения VS Code</title>
		<link>https://nonameno.com/news/software/docker-vs-code-extensions.html</link>
		<description>Угроза в цепочке поставок
Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы &amp;mdash; злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.</description>
		<turbo:content>
            <![CDATA[
               Угроза в цепочке поставок
Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы — злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.
            ]]>
        </turbo:content>
		<pubDate>Wed, 22 Apr 26 21:28:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/docker-vs-code-extensions.html</comments>
	</item>
	<item turbo="true">
		<title>Уязвимость в Antigravity IDE от Google: как хакеры могли выполнять код</title>
		<link>https://nonameno.com/news/software/antigravity-ide-google.html</link>
		<description>Уязвимость в Antigravity IDE от Google
Исследователи в области кибербезопасности обнаружили и помогли устранить серьёзную уязвимость в интегрированной среде разработки (IDE) Antigravity от Google. Проблема позволяла злоумышленникам выполнять произвольный код &amp;mdash; но уже закрыта разработчиками. Разберёмся, в чём была суть угрозы и какие уроки можно извлечь.</description>
		<turbo:content>
            <![CDATA[
               Уязвимость в Antigravity IDE от Google
Исследователи в области кибербезопасности обнаружили и помогли устранить серьёзную уязвимость в интегрированной среде разработки (IDE) Antigravity от Google. Проблема позволяла злоумышленникам выполнять произвольный код — но уже закрыта разработчиками. Разберёмся, в чём была суть угрозы и какие уроки можно извлечь.
            ]]>
        </turbo:content>
		<pubDate>Tue, 21 Apr 26 23:08:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/antigravity-ide-google.html</comments>
	</item>
	<item turbo="true">
		<title>Microsoft: PHP-веб-шеллы через cookie на Linux-серверах</title>
		<link>https://nonameno.com/news/software/php-web-shells-cookies-linux-servers.html</link>
		<description>Microsoft: PHP-веб-шеллы
Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.</description>
		<turbo:content>
            <![CDATA[
               Microsoft: PHP-веб-шеллы
Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.
            ]]>
        </turbo:content>
		<pubDate>Sun, 05 Apr 26 00:07:00 +0300</pubDate>
		<comments>https://nonameno.com/news/software/php-web-shells-cookies-linux-servers.html</comments>
	</item>
	<item turbo="true">
		<title>SparkCat 2.0: кража сид-фраз криптокошельков из фото на iOS и Android</title>
		<link>https://nonameno.com/news/it/sparkcat.html</link>
		<description>Новая версия опасного трояна охотится за сид-фразами через галерею смартфона
Представьте: вы устанавливаете обычное приложение &amp;mdash; корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы &amp;mdash; той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из &amp;laquo;Лаборатории Касперского&amp;raquo; обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.</description>
		<turbo:content>
            <![CDATA[
               Новая версия опасного трояна охотится за сид-фразами через галерею смартфона
Представьте: вы устанавливаете обычное приложение — корпоративный мессенджер или сервис доставки еды. Оно запрашивает доступ к вашим фотографиям. Вы разрешаете, не задумываясь. А в этот момент вредоносная программа начинает молча перебирать все ваши снимки в поисках заветной фразы — той самой, которая открывает доступ к криптокошельку. Это не сценарий фильма, а реальная угроза, которая снова вернулась. Исследователи из «Лаборатории Касперского» обнаружили обновлённую версию печально известного трояна SparkCat в официальных магазинах приложений Apple App Store и Google Play.
            ]]>
        </turbo:content>
		<pubDate>Fri, 03 Apr 26 15:57:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/sparkcat.html</comments>
	</item>
	<item turbo="true">
		<title>UNC1069: социнженерия против автора Axios и атака на npm</title>
		<link>https://nonameno.com/news/it/attack-npm.html</link>
		<description>Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios
Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию &amp;mdash; всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом &amp;mdash; мейнтейнером библиотеки Axios для экосистемы JavaScript.</description>
		<turbo:content>
            <![CDATA[
               Как хакеры из Северной Кореи обманули разработчика популярной npm-библиотеки Axios
Представьте, что вы поддерживаете программный пакет, который каждую неделю скачивают почти сто миллионов раз. А потом однажды вам пишет основатель известной компании с предложением сотрудничества. Вы проверяете информацию — всё выглядит абсолютно реально. Но на самом деле это ловушка, подготовленная профессиональными злоумышленниками. Именно так произошло с Джейсоном Саайманом — мейнтейнером библиотеки Axios для экосистемы JavaScript.
            ]]>
        </turbo:content>
		<pubDate>Fri, 03 Apr 26 15:47:00 +0300</pubDate>
		<comments>https://nonameno.com/news/it/attack-npm.html</comments>
	</item>
	</channel>
</rss>