Троян ClipBanker маскируется под инструмент для настройки прокси
Исследователи «Лаборатории Касперского» обнаружили кампанию по распространению трояна ClipBanker, который подменяет адреса к…
Исследователи «Лаборатории Касперского» обнаружили кампанию по распространению трояна ClipBanker, который подменяет адреса к…
В минувшие выходные разработчики Adobe устранили критическую уязвимость нулевого дня в Acrobat и Reader, которую хакеры испо…
Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.
Издание 404 Media сообщило, что ФБР сумело восстановить сообщения из мессенджера Signal с iPhone подсудимой, несмотря на то,…
Павел Дуров снова выступил с критикой в адрес WhatsApp (принадлежит компании Meta, деятельность которой признана экстремистс…
До окончания предзаказов на второй ежеквартальный номер «Хакера» остается не так много времени: номер отправится к читателям уже в мае. Сейчас у тебя еще есть возможность оформить предварительный заказ по специальной цене — 1200 рублей за экземпляр, а после выхода из типографии стоимость возрастет.
Сайт проекта CPUID, распространяющего такие популярные утилиты, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, был скомп…
Исследователи RKS Global проверили 30 популярных российских Android-приложений, чтобы узнать, как они детектируют VPN и след…
Крупнейший оператор биткоин-банкоматов в США Bitcoin Depot сообщил о взломе своей корпоративной инфраструктуры. Атакующие по…
Исследователи зафиксировали первые попытки атак на ИИ-платформу Flowise с использованием критической уязвимости CVE-2025-595…
«Видел?» — пишет мне коллега и присылает новость: в очередном флагмане Samsung предустановленные приложения отожрали 17 Гбайт дискового пространства — сразу после начальной настройки и без малейшей попытки спросить пользователя, надо ли оно ему.
Специалисты из компании Sansec зафиксировали масштабную кампанию по краже платежных данных: вредонос скрывается внутри одноп…
Исследователи из Lumen Black Lotus Labs и Microsoft зафиксировали масштабную кампанию по компрометации роутеров (преимуществ…
Альтернативный клиент для Telegram «Телега» удалили из магазина приложений Apple App Store. Как выяснилось, компания Cloudfl…
Компания Microsoft заблокировала аккаунты разработчиков ряда популярных опенсорсных проектов, включая авторов WireGuard, Ver…
ИБ-исследователь Хайфэй Ли (Haifei Li) обнаружил уязвимость нулевого дня в Adobe Reader, которую злоумышленники активно эксп…
Эксперты Positive Technologies зафиксировали новую волну атак группировки CapFix на российские организации. Кампания длилась…
Работа с текстовыми файлами — одна из самых распространенных задач в программировании. В этой статье мы разберемся с парсингом текста на Go, а для примера возьмем кеш ARP. Будем использовать эти данные, чтобы установить соответствие между адресами MAC и IP в локальной сети.
По оценкам специалистов, совокупные годовые затраты более чем 20 крупнейших российских платформ на блокировку VPN-трафика мо…
Европейская комиссия сообщила, что недавний взлом ее облачной инфраструктуры был результатом атаки на цепочку поставок скане…
Сразу три исследовательские группы независимо друг от друга представили новые вариации атак Rowhammer, направленные против в…
Anthropic официально представила Claude Mythos Preview — свою самую мощную модель на сегодняшний день. Однако компания не пл…
Исследователи Cisco Talos обнаружили масштабную кампанию по автоматизированной краже учетных данных через уязвимость React2S…
В популярном опенсорсном IPsec-решении StrongSwan устранили опасную проблему в парсере EAP-TTLS AVP. Баг позволял атакующему…
Как настоящие параноики, мы знаем: дома, на съемной квартире, на встрече или в офисе — всегда есть шанс, что за нами следят. Именно в этих случаях на выручку приходят устройства для обнаружения подслушивающих устройств и скрытых камер. В статье я расскажу, как отличить паранойю от реальной проблемы, и покажу соответствующее оборудование.
В открытом доступе появился эксплоит для непропатченной уязвимости в Windows, которая позволяет локально повысить привилегии…
Сразу два независимых исследования показали, что квантовым компьютерам потребуется гораздо меньше ресурсов для взлома крипто…
СМИ обратили внимание, что в сети появился документ под названием «Методика выявления признаков использования средств обхода…
Пользователь под ником runetfreedom рассказал на «Хабре» о серьезной проблеме, которая затрагивает большинство мобильных VLE…
Как сообщают «Известия» со ссылкой на свои источники в ретейле, российские маркетплейсы перешли от предупреждений к ограниче…
В утилите Gigabyte Control Center (GCC) обнаружили критическую уязвимость, которая позволяла удаленному неаутентифицированно…
Сегодня разберем на примере ту самую ситуацию, когда админ, настраивая бэкапы или парсинг, использовал в cron шаблоны подстановки и, не подозревая неладного, открыл хакерам прямой путь к рут‑доступу.
Исследователи заметили, что сайт LinkedIn использует скрытые JavaScript-скрипты для сканирования браузеров посетителей: плат…
Мейнтейнер проекта Axios Джейсон Сааймен (Jason Saayman) опубликовал детальный отчет о произошедшем на прошлой неделе взломе…
Эксперты «Лаборатории Касперского» выявили обновленную версию трояна SparkCat в App Store и Google Play, спустя больше года …
23 апреля 2026 года в Москве состоится пятая ежегодная конференция CIRF (Corporate Incident Response and Forensic). Мероприя…
В минувшие выходные в своем Telegram-канале Павел Дуров заявил, что 65 млн россиян пользуются Telegram через VPN, и пообещал…
Американский производитель игрушек Hasbro, которому принадлежат бренды Transformers, Peppa Pig, Dungeons & Dragons, Monopoly…
Сегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.
Drift Protocol потерял 285 млн долларов в результате атаки северокорейских хакеров, которая готовилась более полугода. Злоум…