Microsoft извинилась за удаление популярных расширений VSCode
Представители Microsoft восстановили расширения Material Theme - Free и Material Theme Icons – Free в магазине Visual Studio…
Представители Microsoft восстановили расширения Material Theme - Free и Material Theme Icons – Free в магазине Visual Studio…
Разработчики GitLab выпустили обновления Community Edition (CE) и Enterprise Edition (EE), устраняющие девять уязвимостей. С…
Специалисты компании ESET сообщили, что исправленная в этом месяце уязвимость нулевого дня в подсистеме ядра Windows Win32 и…
Представители Mozilla предупреждают пользователей Firefox о необходимости обновить браузер до последней версии, чтобы избежа…
Вездесущая малварь добралась до уютных миров Minecraft. Чтобы оценить масштаб бедствий, я исследовал несколько пойманных аналитиками семплов. Прочитав статью, ты узнаешь, стоит ли доверять случайным модификациям и как самостоятельно распознать опасные приложения на Java, даже если им удалось обхитрить твой антивирус.
Специалисты из компании Mandiant обнаружили серию кастомных бэкдоров, которые были установлены на старые маршрутизаторы комп…
Эксперты Lookout обнаружили новое шпионское ПО для Android под названием KoSpy. Этот вредонос связан с северокорейскими хаке…
Компания Microsoft предупредила, что некоторые USB-принтеры могут печатать случайные станицы после установки январских обнов…
В состав мартовского «вторника обновлений» Microsoft вошли исправления для 57 уязвимостей, включая семь проблем нулевого дня…
Недавно компания Google прекратила выпуск Chromecast, но сами устройства продолжали работать. На этой неделе владельцы Chrom…
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня в движке WebKit. По данным компании, эта п…
Когда‑то давно генерация картинок в стилистике аниме была уделом онлайновых сервисов — таких как NovelAI. Утечка модели NAI послужила мощным толчком к развитию локальных аниме‑моделей с архитектурой Stable Diffusion 1.5, а Stable Diffusion XL получила сразу несколько конкурирующих моделей, качество которых вплотную подбирается к качеству онлайновых конкурентов.
Уязвимость в маршрутизаторах TP-Link Archer, обнаруженная два года назад, стала мишенью для ботнета Ballista, предупредили а…
В «Лаборатории Касперского» зафиксировали необычную вредоносную кампанию по распространению бэкдора DCRat, активную с начала…
Компания Google сообщила, что в 2024 году выплатила 660 ИБ-исследователям 11,8 млн долларов в качестве вознаграждения за най…
Эксперты компаний GreyNoise и Cisco Talos предупреждают, что хакеры активно используют в атаках критическую уязвимость CVE-2…
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
Пользователи обвинили компанию HP в выпуске прошивки, которая вывела из строя некоторые модели лазерных принтеров. Устройств…
Характерный почерк кибершпионских групп — рассылка фишинговых писем от имени регуляторов или иных ведомств. Ведь такие злоум…
Хактивистская группа Dark Storm заявила, что стоит за DDoS-атаками, из-за которых 10 марта в работе X (бывший Twitter) по вс…
В Python Package Index (PyPI) найден вредоносный пакет под названием set-utils, который похищал приватные ключи Ethereum, пе…
Сегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении. Потом получим учетные данные с хоста на Linux и повысим привилегии через LFI в aiohttp.
Критическая уязвимость, связанная с инъекцией команд в IP-камерах Edimax IC-7100, уже взята на вооружение операторами ботнет…
Компания Microsoft сообщила, что за последние месяцы почти 1 млн устройств под управлением Windows пострадали от изощренной …
Исследователи обнаружили ряд вредоносных Go-пакетов, с помощью тайпсквоттинга маскирующихся под популярные решения. Пакеты п…
Минюст США сообщил об аресте и предъявлении обвинений 37-летнему Стивену Хейлу (Steven Hale) из Мемфиса. Хейла обвинили в кр…
Это девятнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Все крутые вредоносы стараются прятать использование вызовов WinAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения нашей программы. Существует не так много документированных способов скрыть вызовы WinAPI, однако у меня есть пара любопытных разработок, и я готов ими поделиться. Мы попрактикуемся в сканировании памяти, исследовании компонентов Windows и даже немного затронем RPC.
Аналитики F6 (бывшая FACCT) изучили кражи аккаунтов пользователей Telegram. По данным исследователей, количество угонов учет…
Секретная служба США, Министерство юстиции США, ФБР и Европол объявили об изъятии домена криптовалютной биржи Garantex, нахо…
Разработанная специалистами SquareX Labs полиморфная атака позволяет вредоносным расширениям для Chrome трансформироваться в…
Сразу несколько ИБ-компаний сообщили об обнаружении одного из крупнейших DDoS-ботнетов за последние годы. По данным исследов…
В YouTube заявили, что мошенники используют сгенерированное с помощью ИИ видео с участием генерального директора компании в …
Мошенники пытаются выдать себя за вымогательскую группировку BianLian и присылают американским компаниям бумажные письма с т…
Сегодня мы пройдем полный цикл разработки эксплоита: от создания фаззера до успешного запуска шелл‑кода. Под прицелом — парсер файлов BMP, которые игра принимает в качестве пользовательских скинов. Правильно сформированный файл приведет к исполнению произвольного кода, а значит, и возможному заражению игрока вредоносным кодом.
Фонд электронных рубежей представил бесплатный опенсорсный инструмент Rayhunter, предназначенный для обнаружения эмуляторов …
ИБ-эксперты продолжают бороться с ботнетом BadBox, в который входят различные Android-устройства: ТВ-приставки, планшеты, ум…
Специалисты «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению майнера SilentCryptoMiner, который …
Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и др…
Компания Broadcom предупредила клиентов о трех уязвимостях нулевого дня в VMware. По данным специалистов Microsoft Threat In…