Исследователи показали, что ИИ можно джейлбрекнуть с помощью повторения промптов
Специалисты компании Anthropic, разрабатывающей семейство больших языковых моделей (LLM) Claude, опубликовали исследование, …
Специалисты компании Anthropic, разрабатывающей семейство больших языковых моделей (LLM) Claude, опубликовали исследование, …
Исследователи обнаружили, что после закрытия хакерского сервиса Rockstar2FA популярность стала набирать новая фишинговая пла…
Эксперты Palo Alto Networks провели эксперимент и сообщили, что большие языковые модели (LLM) можно использовать для массово…
Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на российский бизнес …
Тебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту древнюю технику приложение, чтобы дать ему вторую жизнь.
Компания Juniper Networks предупреждает своих клиентов об атаках Mirai-ботента, который сканирует интернет в поисках маршрут…
Компания Sophos исправила сразу три уязвимости в своем продукте Sophos Firewall. Эти баги позволяли удаленным неаутентифицир…
По данным профильных экспертов и статистике самой компании Google, в последние дни российский трафик YouTube снизился до 20%…
Роскомнадзор внес в реестр организаторов распространения информации (ОРИ) сразу 12 разных мессенджеров и сервисов, включая W…
Сегодня я покажу процесс захвата очередного веб‑сайта — на этот раз работающего на CMS под названием Wonder. Мы посканируем сайт на предмет интересных артефактов, а затем проэксплуатируем XSS, чтобы установить модуль и получить RCE. При повышении привилегий заюзаем OS Command Injection в сервисе для контроля логов.
По подсчетам блокчейн-аналитиков из компании Chainalysis, за 2024 год северокорейские хакеры похитили 1,34 млрд долларов в к…
Сразу три популярных в npm пакета были взломаны и заменены вредоносными версиями, содержащими криптовалютные майнеры. Дело в…
Американские власти предъявили обвинения гражданину России и Израиля Ростиславу Паневу, которого связывают с разработкой мал…
В минувшие выходные в Telegram-канале популярного расширения «ЮБуст», которое многие используют для «ускорения YouTube», поя…
Это четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Исследователи выяснили, что русскоязычная хак-группа APT29 (она же Midnight Blizzard) использует сеть из 193 RDP-прокси для …
Хотя недавно немецкие правоохранители попытались высвети из строя часть ботнета Badbox, исследователи BitSight сообщают, что…
Министерство юстиции США сообщило о вынесении приговора гражданину Украины Марку Соколовскому, которого связывают с разрабо…
Аналитики McAfee обнаружили в магазине Amazon Appstore спайварь для Android (приложение BMI CalculationVsn). Вредонос маскир…
Специалисты «Лаборатории Касперского» обнаружили новую волну ключевой операции хак-группы Lazarus — DreamJob. Злоумышленники…
С прошлых выходных у пользователей возникают проблемы с воспроизведении видео на YouTube на сетях мобильных операторов МТС, …
Заявленная скорость современных SSD редко соответствует реальной, но что еще хуже — вскоре она может упасть еще сильнее. Ячейки кеша pSLC со временем теряют ресурс, и время это, как оказалось, совсем не велико: иногда требуются даже не десятки, а единицы циклов.
Правительство США рассматривает возможность запрета продажи маршрутизаторов TP-Link с 2025 года, если в ходе расследования в…
Аналитики Check Point предупреждают о продолжающейся фишинговой кампании, которая использует приглашения Google Calendar и с…
Исследователи обнаружили ряд уязвимостей в информационно-развлекательных системах некоторых автомобилей Skoda. Баги позволял…
Роскомнадзор (РКН) опубликовал проект приказа, который утверждает порядок, сроки, состав и формат, в рамках которых оператор…
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
SaaS-компания Phreesia, работающая в сфере здравоохранения, сообщает об утечке личных и медицинских данных 910 000 человек. …
Недавно исправленная критическая уязвимость в Apache Struts 2 (CVE-2024-53677) уже активно используется хакерами и подвергае…
Компания Microsoft вновь тестирует функцию Recall, выход которой ранее был отложен из-за проблем с конфиденциальностью и без…
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного …
Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Fores…
ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
В этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия.
Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий,…
Специалисты Guardio Labs сообщают о масштабной кампании по распространению стилера Lumma, в которой используются фейковые C…
Состоялся релиз последней в этом году версии Kali Linux. В новой версии доступны сразу 14 новых инструментов и многочисленны…
Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумыш…
Сегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.
Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmon…