Microsoft исправила шесть уязвимостей нулевого дня в своих продуктах
Февральский «вторник обновлений» принес исправления для 58 уязвимостей в продуктах Microsoft, включая сразу шесть активно эк…
Февральский «вторник обновлений» принес исправления для 58 уязвимостей в продуктах Microsoft, включая сразу шесть активно эк…
Центробанк РФ в течение года планирует создать единую базу данных, где будет храниться информация обо всех банковских картах…
На прошлой неделе DeFi-платформа Step Finance сообщила о потере 40 млн долларов США в криптовалюте. Как выяснилось, хакеры п…
Основатель мессенджера Павел Дуров прокомментировал ограничение работы Telegram в России. В своем Telegram-канале он заявил,…
Разработчик под ником Sheeki выпустил кроссплатформенный инструмент Tirith, который защищает от так называемых омографически…
10 февраля 2026 года представители Роскомнадзора сообщили, что продолжают вводить «последовательные ограничения» Telegram. П…
Всё как в фильме про хакеров: отправил одно сообщение и получил полноценный RCE. Уязвимость в W3 Total Cache шокирует не только простотой атаки, но и масштабами, ведь этот плагин для WordPress установлен на миллионы сайтов.
Злоумышленники скомпрометировали официальные пакеты npm и PyPI криптовалютной биржи dYdX и распространили через них малварь.…
Аналитики компании F6 обнаружили новую мошенническую схему, нацеленную на геймеров — злоумышленники запустили фальшивый марк…
Компания SmarterTools, создатель популярного почтового сервера SmarterMail, стала жертвой злоумышленников, которые использов…
Компания Anthropic сообщила, что ее новейшая языковая модель Claude Opus 4.6 обнаружила свыше 500 ранее неизвестных серьезны…
Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.
Фотохостинг Flickr предупредил пользователей о возможной утечке данных. Проблема возникла из-за уязвимости в системах сторон…
На прошлой неделе ИБ-специалисты обнаружили сотни вредоносных навыков (skill) для опенсорсного ИИ-ассистента OpenClaw (бывши…
Исследователи Cisco Talos обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата траф…
Южнокорейская криптовалютная биржа Bithumb случайно отправила своим пользователям 620 000 биткоинов (около 40 млрд долларов …
— Офиге‑е-еть… — протянул Иван, разглядывая открывшуюся его взору удручающую картину.
Мы уже готовим к печати книгу «Белый хакер» — продолжение романа Валентина Холмогорова «Хакеры.RU» о временах, когда интернет был территорией свободы. Предварительные заказы открыты! Бумажная книга с черно-белыми иллюстрациями станет отличным дополнением или началом коллекции, крутым подарком и эксклюзивным сувениром.
Эксперты «Лаборатории Касперского» опубликовали исследование новой кампании хак-группы Stan Ghouls (она же Bloody Wolf), кот…
В платформе для автоматизации рабочих процессов n8n обнаружили критическую уязвимость, позволявшую выполнять произвольные ко…
Confluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.
Разработчики Microsoft представили сканер, способный обнаруживать бэкдоры в open-weight языковых моделях. Инструмент ориенти…
Представители криптовалютной биржи Coinbase подтвердили утечку данных пользователей, произошедшую на стороне подрядчика. В к…
Аналитики DataDog Security Labs обнаружили вредоносную кампанию, в рамках которой злоумышленники проникают на серверы Nginx …
Платформа для рассылок Substack уведомила пользователей об утечке данных. Сообщается, что еще в октябре 2025 года хакеры пох…
Разработчики Eclipse Foundation, которые поддерживают Open VSX, объявили, что намерены проверять расширения Microsoft Visual…
Злоумышленники активно используют критическую уязвимость CVE-2025-11953 в Metro-сервере React Native, чтобы заражать системы…
На столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.
Специалисты компании Coveware изучили код шифровальщика Nitrogen и обнаружили, что из-за ошибки инструмент для дешифровки да…
24-летний бывший владелец даркнет-маркетплейса Incognito был приговорен к 30 годам лишения свободы за организацию одной из к…
Минцифры в пятый раз расширило «белые списки» сайтов и сервисов, работающих в периоды отключений мобильного интернета по соо…
В конце декабря 2025 года аналитики F6 обнаружили странный семпл. Сначала специалисты решили, что это обычный шифровальщик, …
В этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.
Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимо…
В экосистеме ИИ-ассистента OpenClaw (бывший Moltbot и ClawdBot) обнаружили множество проблем. Исследователи нашли более 340 …
Французские власти провели обыски в парижском офисе соцсети X в рамках расследования работы ИИ-инструмента Grok. Претензии в…
Специалисты Rapid7 и «Лаборатории Касперского» опубликовали отчеты о взломе инфраструктуры Notepad++. Исследователи приписыв…
Специалисты компании Socket предупредили, что 30 января 2026 года четыре расширения в Open VSX, опубликованные разработчиком…
Разработчики популярного ИИ-приложения Chat & Ask AI, аудитория которого насчитывает 50 млн пользователей, оставили открытым…
Сегодня я расскажу, как хакеры выкачивают огромные базы данных, эксплуатируя сообщения об ошибках. На конкретных примерах ты увидишь, как найти error-based SQL injection и как ее эксплуатировать. Попробуешь разные техники, а в конце превратим time-based в error-based при помощи ошибки конфигурации.