Хакеры.RU. Глава 0х10. Перцептрон
Это семнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Это семнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Неизвестный злоумышленник похитил криптовалюту на сумму более 1,46 млрд долларов с одного из холодных кошельков криптовалютн…
Роскомнадзор принудительно включил компанию Cloudflare в реестр организаторов распространения информации (ОРИ). Это произошл…
Символический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и создадим рабочий эксплоит для настоящего FTP-сервера.
Кардинг — темное ремесло похищения, продажи и прокачки ворованных платежных карт — годами был вотчиной русских хакеров. Массовый переход США на чипованные карты подрубил этот бизнес под корень. Но китайские киберпреступники не дремлют: их свежие схемы дают индустрии второе дыхание. Теперь украденные данные карт превращаются в мобильные кошельки, с которыми можно шопиться не только онлайн, но и в обычных магазинах.
Фишинговая платформа Darcula готовится к выпуску третьего крупного обновления, одной из главных особенностей которого станет…
Компания Microsoft устранила серьезную уязвимость повышения привилегий в Power Pages, которую хакеры уже использовали в каче…
В сети опубликован архив логов из внутреннего чата Matrix, где якобы общались операторы вымогательского Black Basta. ИБ-иссл…
На нашем складе почти закончился тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 …
Аналитики Google Threat Intelligence Group предупредили, что хакеры используют легитимную функцию «Привязанные устройства» (…
Специалисты Juniper Threat Labs обнаружили новый метод обфускации JavaScript, использующий невидимые символы Unicode. Этот м…
Лучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика показывает, что многие пользователи бездумно копируют запросы, буквально захламленные бессмысленными токенами.
Специалисты центра противодействия кибератакам Solar JSOC ГК «Солар» подсчитали, что количество кибератак на финансовый сект…
Уязвимости в многофункциональных принтерах Xerox VersaLink позволяют извлечь аутентификационные учетные данные с помощью ата…
Аналитики из компании Proofpoint обнаружили новый инфостилер FrigidStealer, нацеленный на пользователей macOS. Вредонос расп…
Компания МТС считает, что необходимость предоставлять Роскомнадзору (РКН) дополнительные данные, позволяющие идентифицироват…
Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.
Пользователи обратили внимание, что социальная сеть X (бывший Twitter) стала блокировать ссылки на Signal[.]me — URL-адреса,…
Эксперты компании BI.ZONE обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации. Среди пос…
«Лаборатория Касперского» обнаружила на торрент-трекерах вредоносную кампанию, нацеленную на геймеров по всему миру. Кампани…
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (…
По информации исследователей F6 (бывшая FACCT), стремительно растет количество атак Android-малвари, злоупотребляющей возмож…
Журналисты издания TechCrunch и ИБ-специалисты обнаружили, что в Италии существует компания SIO, производящая коммерческую с…
В этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288), а еще дает возможность удаленному злоумышленнику получить привилегии суперпользователя и выполнить произвольные команды.
Эксперты предупреждают, что злоумышленники уже атакуют уязвимость обхода аутентификации, затрагивающую брандмауэры SonicWall…
В браузере Google Chrome обновилась защитная функция Enhanced protection. В компании заявляют, что теперь она будет использо…
Обнаружена новая версия модульной малвари XCSSET для macOS. Вредонос похищает конфиденциальную информацию пользователей, вкл…
Специалисты Microsoft предупреждают о новой фишинговой схеме, которую применяет группировка Storm-2372. Хакеры нацелены на у…
На прошлой неделе в брандмауэрах Palo Alto Networks PAN-OS была исправлена уязвимость (CVE-2025-0108), позволяющая обходить …
Аналитики Elastic Security Labs рассказали о новой малвари FinalDraft, которая использует черновики писем в Outlook для маск…
Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привилегию SeBackupPrivilege.
Исследователи из компании SecurityScorecard обнаружили, что северокорейская хак-группа Lazarus использует ранее неизвестную …
Компания Google работает над новой защитной функцией для Android, которая не позволит изменять важные настройки и устанавлив…
Это шестнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Вслед за введением санкций против «пуленепробиваемого» хостинг-провайдера Zservers национальная полиция Нидерландов (Politie…
В ответ на освобождение бывшего американского дипломата Марка Фогеля из российской тюрьмы, американские власти освободили од…
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Думаю, ты уже много раз слышал, что поддержку NTLM Relay в Windows вот‑вот отключат. Я тоже слышал это не раз, но сейчас начало 2025 года, и почти на каждом проекте я до сих пор встречаю NTLM Relay. Сегодня я расскажу про актуальные техники Relay-атак, связанные с SCCM, а также методы защиты от них.
Специалисты DataDog рассказали об атаке типа name confusion, которая получила название whoAMI. Любой, кто публиковал образ A…
Специалисты Positive Technologies (Алексей Писаренко, Алексей Соловьев и Олег Сурнин) помогли устранить шесть уязвимостей в …