У компании Check Point произошла утечка данных
Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют …
Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют …
Один из авторов Flipper Zero, Павел Жовнер, поделился подробностями о том, как идет работа над новым вариантом хакерского му…
Новая банковская малварь для Android, получившая название Crocodilus, вынуждает пользователей предоставить seed-фразы для кр…
Исследователи из немецкого стартапа thinkAwesome GmbH сообщили, что в популярной собаке-роботе Unitree Go1 есть предустановл…
В этом месяце: у Keenetic утекли пользовательские данные, Cloudflare запустила лабиринт для ловли ИИ‑краулеров, в GitHub Actions обнаружили каскадную атаку на цепочку поставок, РКН предложил изменить законодательство после DDoS-атаки на провайдера Lovit, Android-ботнет BadBox заразил более 500 тысяч устройств, а также другие интересные и важные события прошедшего марта.
Аналитики Sucuri обнаружили, что хакеры используют директорию MU-plugins (Must-Use Plugins) в WordPress, чтобы скрывать вред…
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключе…
Недавно обнаруженная PhaaS-платформа (phishing-as-a-service, «фишинг-как-услуга») Morphing Meerkat использует протокол DNS-o…
Исследователи предупреждают о новой атаке на цепочку поставок. Десять пакетов npm, некоторые из которых существуют почти 10 …
Сегодня я покажу, как можно повысить права в Arch Linux путем создания собственного пакета pacman. Но прежде чем доберемся до ОС, нам предстоит проэксплуатировать XSS на сайте и выкрасть приватные данные через API Ethereum, используя Forge — ПО для проверки смарт‑контрактов.
Компания OpenAI увеличила максимальный размер вознаграждения за уязвимости до 100 000 долларов (с 20 000 долларов), так как …
Исследователи «Лаборатории Касперского» обнаружили новую волну атак группы Head Mare, нацеленную на российские промышленные …
Это двадцать вторая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
ИБ-компания Resecurity сообщила, что ее специалисты взломали инфраструктуру вымогательской группировки BlackLock и передали …
Разработчики Mozilla выпустили Firefox 136.0.4, в которой исправили критическую уязвимость, позволяющую осуществить побег из…
В прошлом месяце я пропустил колонку, но у меня есть неплохое оправдание: вовсю готовился третий спецвыпуск «Хакера», и уже скоро он уйдет в печать. Я очень рад, что мы возвращаемся к регулярной публикации номеров, пусть и более редкой, чем когда‑то. Сегодня же поговорим о другом чтиве — книгах о хакерах.
Группировка RedCurl, обычно специализирующаяся на скрытом корпоративном шпионаже, начала использовать шифровальщик QWCrypt, …
Аналитики Solar 4RAYS ГК «Солар» предупредили, что одна из самых активных проукраинских группировок последних лет, Shedding …
ИБ-эксперты сообщили о новой уязвимости нулевого дня в Windows, которая позволяет удаленным злоумышленникам похищать учетные…
1 апреля завершится прием предварительных заказов на третий бумажный спецвыпуск «Хакера», в который войдут лучшие статьи 201…
Разработчики CrushFTP предупреждают клиентов о критической уязвимости неавторизованного доступа к порту HTTP(S) и призывают …
После мощной DDoS-атаки на интернет-провайдера Lovit, произошедшей в конце прошлой недели, в Роскомнадзоре сообщили, что нео…
Не так давно для одного из проектов мне понадобилась Большая Красивая Кнопка (БКК). Проект я благополучно реализовал, но с кнопкой можно сделать еще массу всего интересного. Сегодня на ее примере я покажу тебе, как мастерить свои девайсы на ESP32 и Raspberry Pi, причем один из них мы подключим к умному дому и будем управлять им через «Алису».
В npm обнаружены два вредоносных пакета, которые скрытно модифицируют легитимные, локально установленные пакеты, чтобы внедр…
Хотя компания Oracle отрицает факт взлома федеративных SSO-логин-серверов Oracle Cloud и кражи данных 6 млн клиентов, СМИ со…
Вчера, 26 марта 2025 года, компания «Лукойл» подверглась хакерской атаке, из-за которой пользователи сообщали о проблемах с …
Специалисты Silent Push заметили новую фишинговую кампанию, направленную на игроков Counter-Strike 2. Мошенники используют а…
I2P — это не просто «глубинный интернет», это полноценный андеграунд для тех, кто желает избежать слежки, предлагающий анонимность без компромиссов. В этой статье мы разберем, что творится сегодня в этой сети, как ее ломают и стоит ли нырять в эту кроличью нору. Готовь терминал — будет жарко!
Известный ИБ-эксперт и основатель агрегатора утечек Have I Been Pwned Трой Хант (Troy Hunt) сообщил, что стал жертвой фишинг…
В World of Warcraft Classic есть хардкорный режим, где смерть персонажа является окончательной. Несколько лет компания Blizz…
Компания Cloudflare объявила, что теперь принимает только защищенные HTTPS-соединения к api.cloudflare.com, а все HTTP-порты…
Разработчики Google Chrome исправили уязвимость нулевого дня (CVE-2025-2783), которая позволяла осуществить побег из песочни…
Специалисты пришли к выводу, что каскадная атака на цепочку поставок в GitHub Actions, связанная со взломом tj-actions/chang…
В VSCode Marketplace были обнаружены сразу два вредоносных расширения, которые скрывали в себе вымогательское ПО. Одно из ни…
На прошлой неделе компания Cloudflare анонсировала новую функцию под названием «ИИ лабиринт» (AI Labyrinth), которая направл…
Многие интернет-провайдеры по всему миру оповестили своих клиентов о сбоях, начавшихся в минувшие выходные и вызванных пробл…
Анонимный источник передал изданию CyberNews образцы данных, которые утекли у компании Keenetic еще в 2023 году. Журналисты …
Компания Operation Zero, которая позиционирует себя как российская платформа, занимающаяся приобретением и продажей 0-day эк…
Сегодня я покажу типичный случай эксплуатации двух распространенных веб‑уязвимостей — XSS (межсайтовый скриптинг) и LFI (локальное включение файлов). Примером нам послужит уязвимая форма обработки файлов в формате Markdown, а затем получим исходные коды мониторинга и сделаем себе веб‑шелл в привилегированном контексте.
Разработчики Veeam патчат критическую уязвимость удаленного выполнения кода (CVE-2025-23120) в Backup & Replication. Проблем…