На GitHub нашли сотни репозиториев с вредоносным кодом
Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открыты…
Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открыты…
Пользователи и исследователи обратили внимание на мошенническую кампанию, связанную с PayPal. Злоумышленники присылают польз…
Сегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд атак на веб‑сервер и повысим привилегии в Linux через утилиту Rsync.
После того как власти Великобритании потребовали от компании Apple создать бэкдор, который позволял бы получать доступ к заш…
Хакеры злоупотребляют интересом к крупным соревнованиям по Counter-Strike 2 (CS2), таким как IEM Katowice 2025 и PGL Cluj-Na…
Компания Google продолжает постепенное отключение uBlock Origin и других расширений на базе Manifest V2 в браузере Chrome. Э…
По данным «Лаборатории Касперского», хак-группа Angry Likho готовит новую волну целевых атак с середины января 2025 года. Гл…
Это семнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Неизвестный злоумышленник похитил криптовалюту на сумму более 1,46 млрд долларов с одного из холодных кошельков криптовалютн…
Роскомнадзор принудительно включил компанию Cloudflare в реестр организаторов распространения информации (ОРИ). Это произошл…
Символический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и создадим рабочий эксплоит для настоящего FTP-сервера.
Кардинг — темное ремесло похищения, продажи и прокачки ворованных платежных карт — годами был вотчиной русских хакеров. Массовый переход США на чипованные карты подрубил этот бизнес под корень. Но китайские киберпреступники не дремлют: их свежие схемы дают индустрии второе дыхание. Теперь украденные данные карт превращаются в мобильные кошельки, с которыми можно шопиться не только онлайн, но и в обычных магазинах.
Фишинговая платформа Darcula готовится к выпуску третьего крупного обновления, одной из главных особенностей которого станет…
Компания Microsoft устранила серьезную уязвимость повышения привилегий в Power Pages, которую хакеры уже использовали в каче…
В сети опубликован архив логов из внутреннего чата Matrix, где якобы общались операторы вымогательского Black Basta. ИБ-иссл…
Аналитики Google Threat Intelligence Group предупредили, что хакеры используют легитимную функцию «Привязанные устройства» (…
Лучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика показывает, что многие пользователи бездумно копируют запросы, буквально захламленные бессмысленными токенами.
Специалисты Juniper Threat Labs обнаружили новый метод обфускации JavaScript, использующий невидимые символы Unicode. Этот м…
Специалисты центра противодействия кибератакам Solar JSOC ГК «Солар» подсчитали, что количество кибератак на финансовый сект…
Уязвимости в многофункциональных принтерах Xerox VersaLink позволяют извлечь аутентификационные учетные данные с помощью ата…
Аналитики из компании Proofpoint обнаружили новый инфостилер FrigidStealer, нацеленный на пользователей macOS. Вредонос расп…
Компания МТС считает, что необходимость предоставлять Роскомнадзору (РКН) дополнительные данные, позволяющие идентифицироват…
Пользователи обратили внимание, что социальная сеть X (бывший Twitter) стала блокировать ссылки на Signal[.]me — URL-адреса,…
Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.
Эксперты компании BI.ZONE обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации. Среди пос…
«Лаборатория Касперского» обнаружила на торрент-трекерах вредоносную кампанию, нацеленную на геймеров по всему миру. Кампани…
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (…
По информации исследователей F6 (бывшая FACCT), стремительно растет количество атак Android-малвари, злоупотребляющей возмож…
Журналисты издания TechCrunch и ИБ-специалисты обнаружили, что в Италии существует компания SIO, производящая коммерческую с…
Эксперты предупреждают, что злоумышленники уже атакуют уязвимость обхода аутентификации, затрагивающую брандмауэры SonicWall…
В этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288), а еще дает возможность удаленному злоумышленнику получить привилегии суперпользователя и выполнить произвольные команды.
В браузере Google Chrome обновилась защитная функция Enhanced protection. В компании заявляют, что теперь она будет использо…
Обнаружена новая версия модульной малвари XCSSET для macOS. Вредонос похищает конфиденциальную информацию пользователей, вкл…
Специалисты Microsoft предупреждают о новой фишинговой схеме, которую применяет группировка Storm-2372. Хакеры нацелены на у…
На прошлой неделе в брандмауэрах Palo Alto Networks PAN-OS была исправлена уязвимость (CVE-2025-0108), позволяющая обходить …
Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привилегию SeBackupPrivilege.
Аналитики Elastic Security Labs рассказали о новой малвари FinalDraft, которая использует черновики писем в Outlook для маск…
Исследователи из компании SecurityScorecard обнаружили, что северокорейская хак-группа Lazarus использует ранее неизвестную …
Это шестнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Компания Google работает над новой защитной функцией для Android, которая не позволит изменять важные настройки и устанавлив…