Атака на пользователей Blender через вредоносные файлы с 3D-моделями

Атака на пользователей Blender через вредоносные файлы с 3D-моделями

Исследователи безопасности из компании Morphisec обратили внимание на серию атак против пользователей системы 3D-моделирования Blender, осуществляемую через распространение blend-файлов в популярных каталогах 3D-моделей, таких как CGTrader. Активация вредоносного кода при открытии 3D-модели производится благодаря возможности включения в blend-файлы автоматически запускаемых скриптов на языке Python, предназначенных для автоматизации действий и выполнения расширенных операций, таких как формирование каркаса модели....
27.11.2025
Сообщает: Источник  
Рубрика: «Наука и Техника»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Мошенники рассылают вредоносные файлы под видом фото и видеоМошенники рассылают вредоносные файлы под видом фото и видео Один неосторожный клик по такому вложению может дать злоумышленникам полный доступ к устройству. Рассказываем, как не попасться на уловку и проверить ...

Создатель системы 3D-моделирования Blender ушёл с поста руководителя Blender FoundationСоздатель системы 3D-моделирования Blender ушёл с поста руководителя Blender Foundation Тон Розендаль (Ton Roosendaal), создатель системы 3D-моделирования Blender, на конференции Blender Conference объявил об уходе с поста руководителя о ...

Продуманная атака на главный репозиторий Python: вредоносные утилиты выдаются за средства восстановления криптокошельковПродуманная атака на главный репозиторий Python: вредоносные утилиты выдаются за средства восстановления криптокошельков Кто-то выгрузил на главный репозиторий Python множество утилит, чье вредоносное назначение было хорошо замаскировано. Впрочем, их быстро обнаружили и ...

Атака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах AirohaАтака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах Airoha В Bluetooth-устройствах, использующих SoC от компании Airoha Systems, выявлены уязвимости, позволяющие получить контроль над устройством через отправ ...

Атака Whisper Leak по определению тематики общения с AI-чатботами через анализ TLS-трафикаАтака Whisper Leak по определению тематики общения с AI-чатботами через анализ TLS-трафика Исследователи безопасности из компании Microsoft разработали технику атаки по сторонним каналам Whisper Leak, позволяющую на основе пассивного анализ ...

Gemini мог раскрывать данные пользователей через Google CalendarGemini мог раскрывать данные пользователей через Google Calendar Разработчики Google исправили баг, который позволял вредоносным приглашениям из Google Calendar удаленно захватывать контроль над агентами Gemini, ра ...

Яндекс Аренда подключила верификацию пользователей через Госуслуги«Яндекс Аренда» подключила верификацию пользователей через «Госуслуги» Сервис долгосрочной аренды жилья «Яндекс Аренда» внедрил подтверждение личности через «Госуслуги». Теперь вместо... ...

Apple пустят под суд за прослушку пользователей через iPhone и не толькоApple пустят под суд за прослушку пользователей через iPhone и не только Компания Apple снова оказалась в центре скандала с конфиденциальностью: в этот раз парижская прокуратура начала новое расследование по факту сбора и ...