СМИ: операторы подписали мораторий на расширение зарубежных каналов связи
Около 20 компаний-владельцев зарубежных каналов связи подписали мораторий на их расширение. Об этом со ссылкой на четыре ист…
Около 20 компаний-владельцев зарубежных каналов связи подписали мораторий на их расширение. Об этом со ссылкой на четыре ист…
Разработчики Google интегрировали в прошивку модема смартфонов Pixel парсер DNS, написанный на Rust. Это часть стратегии по …
Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.
В рамках апрельского «вторника обновлений» Microsoft устранила более 160 уязвимостей, включая две 0-day-проблемы. Это второй…
Криптовалютная биржа Kraken сообщает, что столкнулась с попыткой шантажа со стороны хакеров после серии инсайдерских инциден…
Компания OpenAI сообщила, что отзывает и обновляет сертификаты для подписи macOS-приложений. Причина — недавняя атака на цеп…
Истек срок ультиматума, ранее выдвинутого хак-группой ShinyHunters компании Rockstar Games. Группировка опубликовала украден…
Эксперты из компании Socket обнаружили в Chrome Web Store целый кластер из 108 вредоносных расширений, которые передают данн…
В современных условиях сайт — это не просто визитная карточка компании, а полноценный инструмент продаж, коммуникации и разв…
Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.
Компания Booking.com сообщила, что неизвестные злоумышленники получили доступ к информации о бронированиях для некоторых пол…
Исследователи обнаружили, что в начале апреля в Apple App Store появилось поддельное приложение Ledger Live для macOS. Фальш…
Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.
Исследователи из компании Horizon3 обнаружили в Apache ActiveMQ Classic уязвимость удаленного выполнения кода, которая остав…
Как сообщили Bloomberg и Forbes, российские власти могут смягчить подход к интернет-ограничениям и, в частности, ослабить да…
Разработчики Google начали внедрять в Chrome механизм Device Bound Session Credentials (DBSC), который должен помешать инфос…
Исследователи из компании Trellix изучили работу ботнета Masjesu, который используется для DDoS-атак и заражает IoT-девайсы …
В компании Rockstar Games подтвердили, что в результате компрометации стороннего сервиса злоумышленники получили доступ к ко…
СМИ сообщают, что правительственная комиссия одобрила поправки в Уголовный кодекс, которые вводят реальные тюремные сроки за…
Исследователи «Лаборатории Касперского» обнаружили кампанию по распространению трояна ClipBanker, который подменяет адреса к…
В минувшие выходные разработчики Adobe устранили критическую уязвимость нулевого дня в Acrobat и Reader, которую хакеры испо…
Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.
Издание 404 Media сообщило, что ФБР сумело восстановить сообщения из мессенджера Signal с iPhone подсудимой, несмотря на то,…
Павел Дуров снова выступил с критикой в адрес WhatsApp (принадлежит компании Meta, деятельность которой признана экстремистс…
До окончания предзаказов на второй ежеквартальный номер «Хакера» остается не так много времени: номер отправится к читателям уже в мае. Сейчас у тебя еще есть возможность оформить предварительный заказ по специальной цене — 1200 рублей за экземпляр, а после выхода из типографии стоимость возрастет.
Сайт проекта CPUID, распространяющего такие популярные утилиты, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, был скомп…
Исследователи RKS Global проверили 30 популярных российских Android-приложений, чтобы узнать, как они детектируют VPN и след…
Крупнейший оператор биткоин-банкоматов в США Bitcoin Depot сообщил о взломе своей корпоративной инфраструктуры. Атакующие по…
Исследователи зафиксировали первые попытки атак на ИИ-платформу Flowise с использованием критической уязвимости CVE-2025-595…
«Видел?» — пишет мне коллега и присылает новость: в очередном флагмане Samsung предустановленные приложения отожрали 17 Гбайт дискового пространства — сразу после начальной настройки и без малейшей попытки спросить пользователя, надо ли оно ему.
Специалисты из компании Sansec зафиксировали масштабную кампанию по краже платежных данных: вредонос скрывается внутри одноп…
Исследователи из Lumen Black Lotus Labs и Microsoft зафиксировали масштабную кампанию по компрометации роутеров (преимуществ…
Альтернативный клиент для Telegram «Телега» удалили из магазина приложений Apple App Store. Как выяснилось, компания Cloudfl…
Компания Microsoft заблокировала аккаунты разработчиков ряда популярных опенсорсных проектов, включая авторов WireGuard, Ver…
ИБ-исследователь Хайфэй Ли (Haifei Li) обнаружил уязвимость нулевого дня в Adobe Reader, которую злоумышленники активно эксп…
Эксперты Positive Technologies зафиксировали новую волну атак группировки CapFix на российские организации. Кампания длилась…
Работа с текстовыми файлами — одна из самых распространенных задач в программировании. В этой статье мы разберемся с парсингом текста на Go, а для примера возьмем кеш ARP. Будем использовать эти данные, чтобы установить соответствие между адресами MAC и IP в локальной сети.
По оценкам специалистов, совокупные годовые затраты более чем 20 крупнейших российских платформ на блокировку VPN-трафика мо…
Европейская комиссия сообщила, что недавний взлом ее облачной инфраструктуры был результатом атаки на цепочку поставок скане…
Сразу три исследовательские группы независимо друг от друга представили новые вариации атак Rowhammer, направленные против в…