Маша Даровская

Маша Даровская

IT-редактор и автор

Член жюри «Технотекста 7» (2025) от Хабр в номинации: Тестирование

Ex-devrel в Skillbox, Ex-шеф-редактор Тпрогер.

Ex-редактор и интервьюер Конференций Олега Бунина (Онтико).

Архив статей Маша Даровская

Новый троян основан на Telegram: ResokerRAT умеет закрепляться в Windows и делать скрытые снимки экрана

Исследователи описали новый троян удалённого доступа ResokerRAT, который использует Telegram Bot API как канал управления. Вредонос умеет закрепляться в Windows, делать скрытые снимки экрана, пытаться получить права администратора и отключать …

Читать далее

Уязвимость в Telegram есть в базе ZDI, но с оценкой путаница: мессенджер всё отрицает

В базе Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram. Но в истории уже возникли расхождения: текущая карточка ZDI показывает CVSS 7,0, а Telegram вообще отрицает наличие критической уязвимости. Разбираем, …

Читать далее

Утечка у CareCloud: хакеры заявили о краже данных пациентов медицинской платформы

Медицинская IT-компания CareCloud расследует инцидент безопасности после заявлений хакеров о краже данных пациентов. Разбираем, что известно, какие риски и что это значит для отрасли.

Читать далее

В Google Drive включили защиту от шифровальщиков и начали восстанавливать поврежденные файлы

Google вывела из беты защиту Google Drive от вирусов-вымогателей. Drive for desktop теперь умеет распознавать массовое шифрование файлов, останавливать синхронизацию и помогать откатывать документы к прежним версиям. Разбираем, как это …

Читать далее

Хакеры научились не шуметь: в сетях российских компаний они проводят в среднем 42 дня

В российских компаниях среднее время скрытого присутствия злоумышленников достигло 42 дней, а в отдельных случаях — 181 дня. Почему атаки стали тише, какую роль играют фишинг, подрядчики и теневые ИТ-активы, …

Читать далее

Новый модуль Roadk1ll: как хакеры превращают один взломанный сервер в точку входа во всю сеть

Обнаружен новый вредоносный модуль Roadk1ll (имплант), использующий WebSocket для скрытого доступа и перемещения внутри корпоративных сетей. Разбираем, как он работает и почему это опасно.

Читать далее

Axios подменили через npm: злоумышленники выпустили вредоносные версии популярнейшей JS-библиотеки

Популярная JavaScript-библиотека axios оказалась в центре серьезного инцидента с цепочкой поставок ПО (supply chain attack). Исследователи StepSecurity сообщили, что в npm были опубликованы две вредоносные версии пакета, axios@1.14.1 и axios@0.30.4.

Читать далее