Хакеры из КНДР применяют свежую уязвимость React2Shell для развертывания EtherRAT
Всего через два дня после раскрытия критической уязвимости React2Shell исследователи из компании Sysdig обнаружили в скомпро…
Всего через два дня после раскрытия критической уязвимости React2Shell исследователи из компании Sysdig обнаружили в скомпро…
Аналитики «Доктор Веб» обнаружили необычный троян ChimeraWire, который умеет имитировать поведение пользователя в браузере и…
Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.
Последний в этом году «вторник обновлений» принес патчи для 57 уязвимостей в продуктах Microsoft, три из которых были класси…
Подразделение по расследованию финансовых преступлений при Министерстве финансов США, также известное как FinCEN, обработало…
На маркетплейсе Microsoft для Visual Studio Code нашли два вредоносных расширения, которые заражают машины разработчиков сти…
Разработчики Google объявили о запуске многоуровневой защиты для браузерных ИИ-агентов, которые скоро смогут самостоятельно …
Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки. При этом вымогательская группировка Everest…
Специалисты «Лаборатории Касперского» провели масштабный анализ крупных утечек паролей по всему миру за период с 2023 по 202…
В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.
Во время анализа логов стилера Lumma исследователи из компании Hudson Rock обнаружили, что вредонос заразил устройство север…
Еврокомиссия оштрафовала социальную сеть X на 120 млн евро (около 140 млн долларов США) за нарушение требований прозрачности…
Правоохранительные органы сообщают, что задержали разработчика и администратора панели управления неназванного вредоноса, по…
Всего через несколько часов после раскрытия информации о критической уязвимости React2Shell злоумышленники начали использова…
В этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root.
ФБР сообщает, что мошенники придумали новый способ обмана пользователей: преступники используют фотографии из соцсетей, обра…
Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 бал…
Конец года приближается быстрее, чем ты обновляешь ленту, а значит, самое время подумать о подарках. Первый бумажный спецвыпуск «Хакера» полностью распродан, но сборники с лучшими статьями 2017-2021 годов по-прежнему доступны для заказа. Если хочешь успеть положить под елку что-то крутое и редкое, советуем не затягивать с заказом: логистика в праздники работает медленнее обычного.
Министерство цифрового развития, связи и массовых коммуникаций РФ сообщает, что дополнило перечень российских сервисов и сай…
Эксперты обнаружили, что летом 2025 года компания Microsoft закрыла опасную уязвимость в Windows, которую активно эксплуатир…
Пользователи Aeza начали получать предупреждения о необходимости удаления с хостинга «сервисов, посредством которых обеспечи…
Пользователи заметили, что после обновления в мобильном приложении «Госуслуг» для Android пропала кнопка «Пропустить» при ав…
В статье расскажу, как загружать в Burp таргеты и найденные уязвимости из Acunetix. Покажу, как запустить новое сканирование в Acunetix из расширения Burp. Поделюсь лайфхаком, как находить недокументированные методы в Acunetix API. На выходе у тебя получится полноценное расширение, обеспечивающее двустороннюю связь между программами.
Французский ритейлер Leroy Merlin уведомил клиентов об утечке персональных данных, произошедшей в результате хакерской атаки…
Всего за три месяца ботнет Aisuru провел более 1300 DDoS-атак, а одна из них установила новый рекорд — ее пиковая мощность д…
Роскомнадзор обновил настройки ТСПУ (технических средств противодействия угрозам) и начал активно блокировать три протокола …
В React обнаружили серьезную уязвимость CVE-2025-55182, получившую 10 баллов из 10 возможных по шкале CVSS. Она позволяет уд…
В Роскомнадзоре подтвердили, что американский сервис для обмена фото и видео Snapchat заблокирован в РФ еще с октября 2025 г…
Представители Роскомнадзора сообщили СМИ, что работа сервиса видеозвонков FaceTime ограничена в России. В ведомстве говорят,…
Недавно сразу несколько сайтов «откопали стюардессу», выпустив статьи о том, что SSD теряют данные, если долго пролежат без питания. В этих текстах выдумки, городские легенды и просто недопонимание настолько тесно переплетены с реальностью, что неспециалисту разобраться становится тяжело. А вот специалистов такие тексты только бесят.
Специалисты F6 предупреждают, что злоумышленники маскируют банковский троян для Android под расширенные и «18+» версии попул…
Полиция Южной Кореи сообщила о задержании четырех человек, которые — предположительно независимо друг от друга — скомпромети…
Разработчики Microsoft сообщили, что работают над исправлением проблемы, которая мешает открывать файлы Excel, прикрепленные…
Малварь GlassWorm вновь проникла в репозитории расширений для Visual Studio Code. После двух предыдущих атак злоумышленники …
Разработчики Google выпустили декабрьское обновление для операционной системы Android, в общей сложности устранив 107 уязвим…
Представители Роскомнадзора сообщили, что доступ к игровой платформе Roblox заблокирован на территории России. Решение было …
В этой статье мы разберем, как устроен кастомный IL-обфускатор, скрывающий вызовы через динамически собранные делегаты и запутанный control flow. Мы пройдем весь путь от обнаружения «легковесных» методов до реверса логики QLM, чтобы понять, как обфускатор маскирует реальные вызовы и как это обойти.
Аналитики Solar 4RAYS обнаружили новый бэкдор IDFKA, который использовался для атак на российские телекоммуникационные компа…
Специалисты Cleafy обнаружили на хакерских форумах новый банковский троян для Android под названием Albiriox, который распро…
Компания Microsoft предупредила пользователей о новой проблеме, возникающей после установки августовских обновлений Windows …