В HPE OneView исправили критический RCE-баг
Разработчики Hewlett Packard Enterprise (HPE) выпустили исправления для критической уязвимости удаленного выполнения кода, о…
Разработчики Hewlett Packard Enterprise (HPE) выпустили исправления для критической уязвимости удаленного выполнения кода, о…
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации разрабатывает единый обезличенный иденти…
В этой статье я расскажу, как пользоваться одной из топовых утилит для хакеров и пентестеров. Ты узнаешь, как происходит сканирование разными методами, и научишься собирать информацию о таргете перед атакой на сервер. Nmap в строю уже 28 лет, но актуальности не теряет.
Полиция Нигерии сообщила об аресте трех человек, причастных к работе фишинговой платформы Raccoon0365, которая использовалас…
Приложение Be My Eyes, которое помогает незрячим и слабовидящим людям через видеосвязь с волонтерами, перестало работать в Р…
Проект поправки к закону 149-ФЗ «Об информации, информационных технологиях и защите информации» вызвал (ссылка) серьезную об…
Компания Cisco предупредила клиентов о неустраненной 0-day-уязвимости в Cisco AsyncOS, которая уже активно используется для …
Пираты-активисты из Anna's Archive сообщили, что сумели соскрапить почти всю музыкальную библиотеку крупнейшего стриминговог…
Ежегодный отчет блокчейн-аналитиков из компании Chainalysis показал, что за прошедший год злоумышленники похитили 3,41 млрд …
Беспроводные сети — одна из важнейших составляющих сетевого периметра любой компании. В сегодняшней статье мы разберемся, как своими силами обезопасить корпоративный Wi-Fi от захвата WPA handshake, PMKID, противодействовать атакам GTC Downgrade, RoqueAP, да еще и вывести из строя используемые хакером инструменты.
Российские пользователи массово жалуются на сбои в работе WhatsApp (принадлежит Meta, признанной экстремистской и запрещенно…
Сенатор Артем Шейкин рассказал СМИ, как власти собираются использовать реестр номеров IMEI, который планируется создать в 20…
Специалисты «Лаборатории Касперского» обнаружили новый стилер Stealka. Троян нацелен на системы под управлением Windows и по…
Специалисты Riot Games обнаружили уязвимость в имплементации UEFI на материнских платах Asus, Gigabyte, MSI и ASRock. Баг по…
Коллекционный выпуск «Хакера» с лучшими статьями 2025-го года покинул типографию, и первые экземпляры уже прибыли к своим владельцам. Если ты еще не успел приобрести бумажный номер, самое время это исправить — мы продолжаем прием заказов!
Генеральный прокурор штата Техас Кен Пакстон (Ken Paxton) обвинил пять крупных производителей телевизоров в незаконном сборе…
Специалисты из QiAnXin XLab обнаружили новый DDoS-ботнет Kimwolf, который скомпрометировал как минимум 1,8 млн Android-устро…
Фаззинг давно стал стандартным инструментом для поиска уязвимостей, но чаще всего — в контексте бинарных целей: взял AFL, выдал ему ресурсов и ждешь. В мире сетевых протоколов так не сработает, поэтому исследователи часто игнорируют его в этом контексте. Сегодня мы в руках с фаззером Boofuzz попробуем обойти все преграды.
Международная операция правоохранительных органов привела к захвату серверов и доменов криптовалютной биржи E-Note. Американ…
Ситуация вокруг критической уязвимости React2Shell продолжает развиваться. Так, специалисты уже зафиксировали атаки на росси…
Представители Минцифры сообщили о новом расширении «белых списков» российских сервисов и сайтов, которые остаются доступными…
Специалисты компании iVerify обнаружили, что на хак-форумах рекламируется новая малварь для Android — Cellik, которая распро…
В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.
В начале декабря Роскомнадзор (РКН) ограничил доступ к игровой платформе Roblox на территории России из-за распространения з…
Эксперты из компании Koi Security обнаружили вредоносную кампанию, которой дали имя GhostPoster. Злоумышленники использовали…
Текст: В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с а…
Минцифры планирует в 2026 году запустить единую платформу для учета IMEI-номеров всех мобильных устройств в России. Об этом …
АО НПП «Исток» им. Шокина столкнулось с типичным для высокозащищенных инфраструктур вызовом: как дать удаленным сотрудникам …
Представители аналитической платформы Mixpanel заявили, что сервис не связан с украденными у PornHub данными. По версии комп…
Взлом хешей методом перебора — одно из ключевых хакерских занятий, уходящее корнями еще в докомпьютерную эпоху. Главное в этом деле — эффективность, а чтобы ее добиться, нужно разбираться в железе. Сегодня вспомним, как устроен CPU, как можно использовать GPU, с какой стороны подступиться к GPGPU, CUDA и OpenCL.
Специалисты компании Rapid7 обнаружили новую малварь SantaStealer, которая активно рекламируется в Telegram-каналах и на хак…
Стриминговый сервис SoundCloud сообщил о взломе, в результате которого злоумышленники получили доступ к базе данных пользова…
Компания Google сообщила, что закроет сервис Dark Web Report, который использовался для оповещения пользователей об утечках …
Специалисты из компании Koi Security обнаружили, что популярное VPN-расширение Urban VPN Proxy, которому доверяют шесть милл…
Разработчики Microsoft сообщают, что декабрьские обновления безопасности вызвали проблемы в работе службы Message Queuing (M…
Пророссийская хактивистская группировка CyberVolk запустила RaaS-сервис VolkLocker (он же CyberVolk 2.x). Однако ИБ-исследов…
Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!
Министерство внутренних дел Франции сообщило о кибератаке. Злоумышленники взломали почтовые серверы ведомства и получили дос…
Злоумышленники устроили масштабную кампанию по угону аккаунтов российских геймеров. Аналитики из компании F6 обнаружили как …
Хакеры из группировки ShinyHunters вымогают деньги у платформы PornHub, заявляя, что похитили истории просмотров и поисковые…