В прошлом году хакеры эксплуатировали 768 уязвимостей
Аналитики VulnCheck подсчитали, что в 2024 году было зарегистрировано 768 CVE, которые использовались злоумышленниками в реа…
Аналитики VulnCheck подсчитали, что в 2024 году было зарегистрировано 768 CVE, которые использовались злоумышленниками в реа…
Компания Zyxel опубликовала предупреждение о наличии активно эксплуатируемых уязвимостей в устройствах серии CPE. При этом п…
В 2024 году объем выкупов, выплаченных вымогательским хак-группам, снизился на 35% по сравнению с предыдущим годом и состави…
Некоммерческая организация объявила, что с 4 июня 2025 года прекратит уведомлять своих пользователей о том, что срок действи…
Исследователь обнаружил бэкдор, маскирующийся под легитимный Go-пакет, который используют тысячи организаций. Вредонос остав…
Разработчики компании Netgear устранили две критические уязвимости в нескольких моделях Wi-Fi роутеров. Проблемы затрагивают…
Новая уязвимость в некоторых процессорах AMD позволяла обойти защиту Secure Encrypted Virtualization (SEV), и при определенн…
Известный специалист по безопасности macOS Патрик Уордл (Patrick Wardle) сообщил, что в 2024 году было обнаружено более 20 н…
Российское правительство намерено собирать векторы голосов подозреваемых в противоправной деятельности ради борьбы с телефон…
Компания Google отчиталась о том, что в 2024 году в магазине Google Play было заблокировано более 2,3 млн приложений, которы…
Целью атаки трояна‑шифровальщика может стать не просто компьютер или работающий в сети сервер, а виртуальная машина уровня предприятия, на которой обычно крутится очень много важных сервисов. Сегодня мы разберем принцип действия шифровальщика, ориентированного на VMware ESXi, и поговорим о том, как обезопасить свою виртуальную инфраструктуру.
Исследователи «Лаборатории Касперского» обнаружили в Apple App Store, Google Play и на неофициальных площадках ранее неизвес…
Компания Google выпустила февральский набор патчей для Android. В общей сложности обновления исправляют 48 уязвимостей, вклю…
Правоохранительные органы США и Нидерландов конфисковали 39 доменов и связанные с ними серверы, используемые пакистанской фи…
Специалисты Positive Technologies обнаружили вредоносную кампанию в PyPI, паразитирующую на популярности DeepSeek. Атака был…
У меня уже лежал план очередной колонки, как вдруг появилась новая тема, которая заставила отложить все заметки в сторону и заняться ей. Речь, конечно же, про новенькую китайскую LLM под названием DeepSeek. Давай разберемся, в чем тут, собственно, новость и что именно она для нас изменит.
Аналитики Google Threat Intelligence Group (GTIG) сообщили, что более 57 «правительственных» хак-групп экспериментируют с ис…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) и Управление по контролю качества пищевых продуктов и лека…
Сегодня я покажу разные методы побега из Docker, которые могут использоваться при пентестах. Также мы проэксплуатируем баг в движке интернет‑магазина PrestaShop и используем уязвимость SSTI в сервисе ChangeDetection.
В январе 2025 года аналитики FACCT зафиксировали массовые атаки группировки Rezet (она же Rare Wolf) на российские промышлен…
Ютубер F4mi нашла интересный способ борьбы с ИИ-инструментами, которые используются для кражи чужого контента. Она используе…
Это четырнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Python Package Index (PyPI) появится система «Архивации проектов» (Project Archival), которая позволит архивировать проект…
Правоохранители из США, Италии, Испании, Франции, Греции, Австралии и Румынии провели совместную международную операцию Tale…
Новая атака Syncjacking, разработанная специалистами SquareX, использует якобы безобидные расширения для Chrome для захвата …
Специалисты «Лаборатории Касперского» обнаружили новый стилер Tria, который ворует данные из SMS, популярных мессенджеров и …
В этом месяце: Дональд Трамп помиловал основателя Silk Road Росса Ульбрихта, хакеры заявили об атаках на Росреестр и «Ростелеком», деньги у российских пользователей воруют через NFC, в открытый доступ выложили учетные данные 15 тысяч устройств FortiGate, обнаружена массовая атака на расширения для Chrome и другие интересные новости января.
В опенсорсном фреймворке Cacti обнаружили критическую уязвимость, которая позволяет аутентифицированному злоумышленнику удал…
Джейлбрейк для ChatGPT, получивший название Time Bandit, позволяет обойти защитные механизмы и получить от чат-бота инструкц…
СМИ сообщают, что Роскомнадзор впервые составил протокол против мессенджера Discord за отказ локализовать персональные данны…
Производитель графических планшетов Wacom предупредил покупателей, что данные их банковских карт могли быть украдены злоумыш…
В начале восьмидесятых годов, пока весь мир использовал для поиска информации бумажные справочники, французы, весело щелкая клавишами, заказывали билеты, оплачивали счета, искали работу, болтали в чатах и даже знакомились онлайн. Сегодня мы вспомним о Minitel — французской информационной сети, на десятилетия опередившей цифровую эпоху. Мы поговорим о том, почему она стала такой популярной и что в итоге ее погубило.
Обнаружен новый вариант малвари Aquabot, основанной на коде Mirai. Ботнет активно эксплуатирует проблему CVE-2024-41710, свя…
ИИ-компании нередко обвиняют в том, что они игнорируют инструкции в файлах robots.txt и скрапят любой контент без разбора, п…
Критическая уязвимость внедрения команд в устройствах серии Zyxel CPE (CVE-2024-40891) была обнаружена еще летом прошлого го…
Вскоре после запуска нашумевшей модели DeepSeek R1 специалисты Wiz решили изучить безопасность стоящей за ней компании. Иссл…
В январе 2025 года специалисты BI.ZONE зафиксировали многочисленные атаки, нацеленные на российские организации разных отрас…
Специалисты считают, что недавно исправленные уязвимости в SimpleHelp Remote Monitoring and Management (RMM) используются зл…
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
Пользователи Garmin сообщают, что их часы выходят из строя при использовании приложений, требующих доступа к GPS. Устройства…