Бывшего оператора даркнет-маркетплейса E-Root приговорили к 3,5 годам тюрьмы
Американские власти приговорили гражданина Республики Молдова Санду Дьякона к 42 месяцам тюремного заключения за управление …
Американские власти приговорили гражданина Республики Молдова Санду Дьякона к 42 месяцам тюремного заключения за управление …
Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которы…
В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.
Некто ником MajorNelson опубликовал хак-форуме данные компании AT&T, включая информацию о 70 млн пользователей. Судя по всем…
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумы…
Когда мой приятель увольнялся из довольно крупной айтишной компании, системные администраторы в тот же день обрубили ему доступ ко всем внутренним ресурсам. А вот про несколько полезных корпоративных сервисов в интернете забыли, и он успешно пользовался ими еще продолжительное время. Подобной ситуации бывший работодатель мог бы благополучно избежать, если бы на предприятии использовался корпоративный менеджер паролей.
СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомств…
Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современны…
Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый ме…
На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утвержда…
Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.
Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реал…
В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зел…
Российско-канадский гражданин Михаил Васильев был приговорен судом Онтарио к четырем годам тюремного заключения за распростр…
Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их …
Если ты соберешься запускать на своем компьютере генеративные модели для создания изображений, то перед тобой встанет серьезная проблема выбора: их множество, и все они дают похожие, но все же немного разные результаты. В этой статье поговорим об этих отличиях, а также о рефайнерах, стилях и лорах, а также об особенностях промптинга.
Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнар…
Известный ИБ-журналист Брайан Кребс заметил, что администрация даркнет-маркетплейса Incognito пытается вымогать деньги у пол…
Федеральный суд США признал гражданина России и Швеции Романа Стерлингова виновным в управлении криптовалютным миксером Bitc…
Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий …
На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре …
В рамках мартовского вторника обновлений Microsoft выпустила более 60 патчей. Восемнадцать из исправленных уязвимостей позво…
Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях п…
В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного секто…
Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирован…
Компания Roku сообщила о хакерской атаке, затронувшей более 15 000 пользователей. Взломанные учетные записи использовались д…
В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.
14 марта, в 19:00 по московскому времени, приглашаем на эксклюзивный вебинар буткемпа SaintCode специально для Xakep.ru. Тем…
Разработчики криптовалютного кошелька Leather сообщают, что в Apple App Store обнаружена фальшивая версия их кошелька. Постр…
Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему …
Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий м…
Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на баз…
Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает экспл…
В этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.
Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позв…
Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в про…
Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутрен…
Министерство юстиции США обнародовало обвинительное заключение против 38-летнего Линвея (Леона) Динга, бывшего инженера-прог…
ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием F…
Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом м…
Поделись своей историей знакомства с «Хакером»! Как «Хакер» тебе помог или повлиял на твое решение связаться с IT?
Пройти опрос