Футболки «Хакера» доступны по сниженной цене
Текущая партия мерча «Хакера» почти подошла к концу, поэтому цена на футболки снижена! В наличии остались только средние и н…
Текущая партия мерча «Хакера» почти подошла к концу, поэтому цена на футболки снижена! В наличии остались только средние и н…
Компания Google подала судебный иск против анонимных операторов Android-ботнета BadBox 2.0, обвинив их в организации глобаль…
Первый замглавы комитета Госдумы по информационной политике Антон Горелкин сообщил в своем Telegram-канале, что месседжер Wh…
Новое семейство малвари LameHug использует LLM (Large language model, «Большую языковую модель») для генерации команд, котор…
В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.
СМИ сообщают, что мессенджер Telegram, похоже, намерен открыть представительство в России и соблюсти другие требования закон…
Эксперты DomainTools обнаружили, что хакеры скрывают вредоносные полезные нагрузки внутри записей DNS. Это упрощает получени…
Пресс-служба Кремля сообщила, что Президент России Владимир Путин поручил правительству до 1 сентября 2025 года проработать …
Сегодня, 17 июля 2025 года, на заседании Госдумы РФ были приняты во втором чтении поправки о штрафах за умышленный поиск зав…
В погоне за скоростью и удобством разработчики ИИ‑приложений часто забывают о безопасности. Именно это привело к критической уязвимости в MCP Inspector от Anthropic. Инструмент для отладки MCP-серверов стал точкой входа для злоумышленников.
Компания Positive Technologies открыла портал, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей с…
Основатель и ведущий разработчик Curl Даниэль Стенберг (Daniel Stenberg) сообщил, что из-за обилия ИИ-мусора он готов полнос…
Компания Google выпустила исправления для шести уязвимостей в браузере Chrome. Одна из них уже использовалась в реальных ата…
Первый зампредседателя комитета Совета Федерации по конституционному законодательству и госстроительству Артем Шейкин заявил…
Эксперты обнаружили новый вариант Android-малвари Konfety с деформированной ZIP-структурой и другими методами обфускации, ко…
Компания Novabev Group сообщила о вымогательской кибератаке, которая затронула ресурсы розничной сети алкогольных магазинов …
Сегодня нас с тобой ждет настоящая экспедиция вглубь Android. Нашей сиюминутной целью будет устранить баг воспроизведения звука на телеприставке X96Q PRO. На пути к этой цели мы подробно изучим все части звуковой системы и научимся вносить изменения в низкоуровневые настройки, недоступные из графического интерфейса.
Правоохранительные органы сообщили о ликвидации румынской вымогательской хак-группы Diskstation, которая ранее успешно зашиф…
Северокорейские хакеры разместили 67 вредоносных пакетов в npm, через которые распространялся новый загрузчик малвари XORInd…
СМИ обратили внимание, что в Кодекс Российской Федерации об административных правонарушениях предлагается внести поправки, п…
Национальное агентство по борьбе с преступностью Великобритании (NCA) арестовало четырех человек, подозреваемых в причастнос…
Еще в 2012 году независимый ИБ-исследователь Нил Смит (Neil Smith) сообщил американскому правительству об уязвимости в станд…
Вымогательская хак-группа Interlock распространяет через взломанные сайты троян удаленного доступа (RAT). Хакеры используют …
Множество моделей материнских плат Gigabyte используют уязвимые прошивки UEFI, которые позволяют устанавливать невидимые для…
Злоумышленники начали эксплуатировать критическую уязвимость в Wing FTP Server всего через день после публикации технических…
В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.
Исследователи AG Security Research обнаружили уязвимости в технологии eSIM, используемой в современных смартфонах. Проблемы…
Федеральное бюро расследований (ФБР) конфисковало доменные имена ряда сайтов, связанных с пиратскими играми. В частности, бы…
Когда количество атак растет, а их сложность повышается, blue team становится ключевым звеном безопасности. Компания INSECA …
Google Gemini для Workspace можно использовать для создания кратких резюме писем, которые будут выглядеть легитимными, но пр…
Nvidia рекомендует пользователям активировать System Level Error-Correcting Code (ECC), так как видеокарты с памятью GDDR6 у…
Популярный WordPress-плагин Gravity Forms пострадал в результате атаки на цепочку поставок. В результате установщики с офици…
Скучаешь по шелесту страниц и запаху типографской краски? Не упусти момент! Для заказа доступны все бумажные спецвыпуски «Ха…
Известные ИБ-эксперты и багхантеры Сэм Карри (Sam Curry) и Иэн Кэрролл (Ian Carroll) обнаружили, что чат-бот Olivia, с помощ…
Расширения для Chrome, Firefox и Edge, установленные почти миллион раз, обходят защиту и превращают браузеры в скраперы, кот…
Компания Red Hat поблагодарила эксперта Positive Technologies за обнаружение критической уязвимости в контроллере домена для…
Еще в декабре 2021-го, когда были найдены и закрыты четыре уязвимости Log4shell в Log4J, оказалось, что их на самом деле больше. Две из них — отказ в обслуживании и утечка данных — тогда широко известны не были. Лишь в сентябре 2022 года вендор официально признал их, но представил как часть тех самых четырех исходных багов. Поэтому патчей и новых CVE всем этим багам не положено.
Четыре уязвимости, получившие общее название PerfektBlue, затрагивают Bluetooth-стек BlueSDK от OpenSynergy. Проблемы позвол…
Российский профессиональный баскетболист Даниил Касаткин был задержан во французском аэропорту Шарль-де-Голль по запросу вла…
К специалистам «Лаборатории Касперского» обратился российский блокчейн-разработчик, у которого похитили криптовалюту на сумм…