Более 60 пакетов из npm воровали данные пользователей
Исследователи из компании Socket обнаружили активную кампанию, в рамках которой используются десятки вредоносных npm-пакетов…
Исследователи из компании Socket обнаружили активную кампанию, в рамках которой используются десятки вредоносных npm-пакетов…
Издание 404 Media и независимый исследователь Чиро Сантилли (Ciro Santilli) обнаружили необычные сайты, которые создало и по…
Активную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчика, определим используемые технологии — в общем, вытащим все, что поможет нам в продвижении.
Компания Adidas сообщила об утечке данных. Хакеры атаковали стороннюю компанию-подрядчика, предоставляющую услуги по обслужи…
Власти США предъявили обвинения гражданину России Рустаму Рафаилевичу Галлямову, которого подозревают в руководстве хак-груп…
Американская компания MathWorks, специализирующаяся на разработке ПО для математических вычислений и имитационного моделиров…
Эксперты команды Solar 4RAYS группы компаний «Солар» обнаружили новую малварь Webrat. Она следит за жертвами через трансляци…
Децентрализованная биржа Cetus Protocol сообщила, что хакеры похитили у нее 223 млн в криптовалюте. Представители проекта пр…
Аналитики Trend Micro заметили, что ролики в TikTok стали использоваться киберпреступниками для атак типа ClickFix. Пользова…
В начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!
Аналитики Sekoia обнаружили, что хак-группа ViciousTrap взломала около 5300 пограничных сетевых устройств в 84 странах мира …
Недавно стало известно, что загрузчик малвари Bumblebee распространялся через взломанный сайт RVTools. Как выяснилось теперь…
«Яндекс» вдвое увеличил максимальный размер вознаграждения в bug bounty-программе «Охота за ошибками». Теперь багхантеры мог…
Аналитики «Лаборатории Касперского» обнаружили уязвимость в мобильном приложении Rubetek Home. Злоумышленники могли получить…
В Anthropic рассказали, что новая модель Claude Opus 4 может шантажировать разработчиков, если ее угрожают заменить новой ИИ…
Разработчики мессенджера заявили, что Microsoft просто не оставила им другого выбора, и в Signal для Windows будет по умолча…
Сегодня я продемонстрирую повышение привилегий в сети на основе Windows через эксплуатацию цепочки разрешений и уязвимости ESC4 в службе сертификации Active Directory. Сессию на хосте мы получим через Microsoft SQL, а учетные данные для продвижения найдем в файлах с настройками.
В ходе международной операции правоохранительные органы нарушили работу ботнета DanaBot, а также предъявили обвинения и выда…
Специалисты компании Socket нашли в npm восемь вредоносных пакетов, которые были загружены из репозитория более 6200 раз за …
Разработчики OpenPGP.js выпустили исправление для критической уязвимости, которая могла использоваться для спуфинга. Баг поз…
В рамках международной операции под кодовым названием «Операция RapTor», направленной против продавцов и покупателей в даркн…
Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.
Операторы вымогателя 3AM проводят таргетированные атаки на намеченные цели. Хакеры бомбардируют сотрудников организаций пись…
Аналитики Cisco Talos предупредили, что китайские хакеры использовали уязвимость нулевого дня в ГИС-программе Trimble Citywo…
«Лаборатория Касперского» выявила сложную кампанию: злоумышленники массово заражают контейнерные среды майнером Dero. Чтобы …
3 июня в Москве третий раз состоится «БеКон» — конференция по безопасности контейнеров и контейнерных сред, организованная к…
Специалисты BI.ZONE обнаружили две новые кампании группировки Silent Werewolf. Первая была направлена исключительно на росси…
Разработчики Google объявили о новой функции в браузере Chrome, которая позволит встроенному менеджеру паролей автоматически…
В этой статье я поделюсь историей одного из выполненных мной проектов, который показал, что даже в наше время встречаются простые и базовые уязвимости, грамотное сочетание которых может привести к RCE.
Правоохранители и ИБ-специалисты сообщили о захвате тысяч доменов и части инфраструктуры, связанной с инфостилером Lumma.
Аналитики компании Curator (ранее Qrator Labs) сообщили, что им удалось выявить и успешно нейтрализовать атаку крупнейшего D…
С 22 по 24 мая следить за главными событиями Positive Hack Days можно прямо на сайте «Хакера», мы запускаем прямую трансляцию с фестиваля. Многие доклады, панели и активности будут доступны онлайн, не пропусти! Учти: часть контента останется эксклюзивом для офлайна. Так что если хочешь увидеть все — приезжай лично. Кстати, команда «Хакера» ждет тебя на стенде №48, и у нас есть подарки для подписчиков!
Представители криптовалютной биржи Coinbase сообщили, что в результате недавней утечки данных пострадали 69 461 человек. Зло…
Группировка Hazy Hawk перехватывает забытые записи DNS CNAME, указывающие на заброшенные облачные сервисы, и захватывает дов…
В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.
Аналитики DomainTools Intelligence (DTI) обнаружили более 100 вредоносных расширений для браузера Chrome, замаскированных по…
В рамках одной из сессий на Хlll Петербургском международном юридическом форуме заместитель министра юстиции РФ Вадим Федоро…
Специалисты «Лаборатории Касперского» предупредили о четырехкратном росте атак с использованием малвари Pure. Злоумышленники…
Исходный код партнерской панели RaaS-малвари VanHelsing был опубликован в открытом доступе. Незадолго до этого бывший разраб…
В рамках киберфестиваля Positive Hack Days в «Лужниках», с 21 по 24 мая пройдет кибербитва Standoff 15. В соревнованиях прим…