Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями
Ситуация вокруг критической уязвимости React2Shell продолжает развиваться. Так, специалисты уже зафиксировали атаки на росси…
Ситуация вокруг критической уязвимости React2Shell продолжает развиваться. Так, специалисты уже зафиксировали атаки на росси…
Представители Минцифры сообщили о новом расширении «белых списков» российских сервисов и сайтов, которые остаются доступными…
Специалисты компании iVerify обнаружили, что на хак-форумах рекламируется новая малварь для Android — Cellik, которая распро…
В начале декабря Роскомнадзор (РКН) ограничил доступ к игровой платформе Roblox на территории России из-за распространения з…
В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.
Эксперты из компании Koi Security обнаружили вредоносную кампанию, которой дали имя GhostPoster. Злоумышленники использовали…
Текст: В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с а…
Минцифры планирует в 2026 году запустить единую платформу для учета IMEI-номеров всех мобильных устройств в России. Об этом …
АО НПП «Исток» им. Шокина столкнулось с типичным для высокозащищенных инфраструктур вызовом: как дать удаленным сотрудникам …
Представители аналитической платформы Mixpanel заявили, что сервис не связан с украденными у PornHub данными. По версии комп…
Специалисты компании Rapid7 обнаружили новую малварь SantaStealer, которая активно рекламируется в Telegram-каналах и на хак…
Взлом хешей методом перебора — одно из ключевых хакерских занятий, уходящее корнями еще в докомпьютерную эпоху. Главное в этом деле — эффективность, а чтобы ее добиться, нужно разбираться в железе. Сегодня вспомним, как устроен CPU, как можно использовать GPU, с какой стороны подступиться к GPGPU, CUDA и OpenCL.
Стриминговый сервис SoundCloud сообщил о взломе, в результате которого злоумышленники получили доступ к базе данных пользова…
Компания Google сообщила, что закроет сервис Dark Web Report, который использовался для оповещения пользователей об утечках …
Специалисты из компании Koi Security обнаружили, что популярное VPN-расширение Urban VPN Proxy, которому доверяют шесть милл…
Разработчики Microsoft сообщают, что декабрьские обновления безопасности вызвали проблемы в работе службы Message Queuing (M…
Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!
Пророссийская хактивистская группировка CyberVolk запустила RaaS-сервис VolkLocker (он же CyberVolk 2.x). Однако ИБ-исследов…
Министерство внутренних дел Франции сообщило о кибератаке. Злоумышленники взломали почтовые серверы ведомства и получили дос…
Злоумышленники устроили масштабную кампанию по угону аккаунтов российских геймеров. Аналитики из компании F6 обнаружили как …
Хакеры из группировки ShinyHunters вымогают деньги у платформы PornHub, заявляя, что похитили истории просмотров и поисковые…
Разработчики популярного текстового редактора Notepad++ выпустили версию 8.8.9, которая устраняет серьезную проблему в механ…
Специалисты MITRE опубликовали ежегодный рейтинг 25 самых опасных и распространенных проблем в программном обеспечении, кото…
Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.
В Windows обнаружена новая уязвимость нулевого дня в службе Remote Access Connection Manager (RasMan), которую можно использ…
Компания Apple выпустила экстренные патчи, которые исправляют две уязвимости нулевого дня. Разработчики предупредили, что эт…
Декабрь — самое время порадовать себя, друзей или коллег чем-то новым. Мерч «Хакера» отлично подойдет для подарка и хорошо смотрится как на конференциях, так и в обычной жизни. В коллекции «Хакера» тебя ждут 12 уникальных дизайнов футболок и четыре модели бейсболок. Собери свой сет!
Разработчики Kali Linux представили последний релиз в этом году — 2025.4. В эту версию вошли три новых инструмента, улучшени…
Уязвимость нулевого дня в популярном сервисе для самостоятельного хостинга Git-репозиториев Gogs позволяет злоумышленникам у…
С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.
Исследователи из компании Varonis обнаружили новую PhaaS-платформу Spiderman, которая нацелена на пользователей банков и кри…
В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического д…
Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже акт…
В Госдуме всерьез обсуждают перспективу блокировки всех сервисов Google в России. Член комитета по информационной политике А…
Аналитическая компания Gartner призвала бизнес отказаться от использования ИИ-браузеров. Эксперты полагают, что новые инстру…
Мировой суд в Каменске-Уральском Свердловской области вынес первое решение по новой статье 13.53 КоАП, которая предусматрива…
Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.
Эксперты из компании Zimperium обнаружили новую Android-малварь DroidLock. Вредонос блокирует экран устройства жертвы и треб…
Национальная полиция Испании сообщила об аресте 19-летнего подозреваемого, которого обвиняют в краже и попытке продажи 64 мл…
Исследователи из компании Securonix обнаружили кампанию JS#SMUGGLER — злоумышленники взламывают легитимные сайты и использую…