Браузерные расширения GhostPoster были установлены более 840 000 раз
В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPos…
В магазинах расширений для Chrome, Firefox и Edge обнаружили 17 новых вредоносных расширений, связанных с кампанией GhostPos…
Исследователи «Доктор Веб» сообщают о новом семействе троянов-кликеров для Android. Все вредоносы из этой группы либо управл…
Заместитель председателя Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин объяснил проблемы …
Исследователи зафиксировали новую разновидность атак ClickFix, в которых используется вредоносное расширение. Малварь маскир…
В начале 2026 года исследователи Black Lotus Labs сообщили о результатах многомесячной операции против ботнетов Aisuru и Kimwolf — одной из самых масштабных и необычных вредоносных инфраструктур последних лет. Специалистам удалось вывести из строя более 550 управляющих серверов и существенно ограничить работу сети из нескольких миллионов зараженных Android-устройств по всему миру. В этой статье разберем, как шла борьба.
Компания TP-Link устранила серьезную уязвимость, которая позволяла перехватить контроль над множеством моделей профессиональ…
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработ…
Разработчики Google решили усложнить процесс установки приложений из сторонних источников в Android. Представители компании …
29 января 2026 года в 19:00 состоится встреча читателей «Хакера» в Алматы, приуроченная к разблокировке Xakep.ru на территор…
Специалисты команды Solar 4RAYS ГК «Солар» обнаружили новый модульный бэкдор ShadowRelay. Он позволяет загружать шпионские и…
В популярном плагине для WordPress под названием Modular DS обнаружили критическую уязвимость, которую уже используют злоумы…
Мобильная связь — одна из самых интересных и сложных инженерных систем: тут тебе и радиоканал, и сигнализация, и идентификация абонента, и маршрутизация вызовов. Эта статья — про изучение принципов GSM (2G) и сборку лабораторного стенда для экспериментов и отладки.
Эксперты Центра информационной безопасности им. Гельмгольца (CISPA) обнаружили аппаратную уязвимость в процессорах AMD, полу…
Разработчики Microsoft выпустили экстренное внеплановое обновление для Windows, так как январские патчи сломали базовые функ…
В браузере Google Chrome появилась возможность удаления локальных ИИ-моделей, которые обеспечивают работу функции Enhanced P…
Специалисты компании CyberArk обнаружили XSS-уязвимость в панели управления стилера StealC. Эксплуатация бага позволила соб…
Операторы вредоноса Gootloader усложнили его обнаружение: теперь малварь прячется в поврежденном ZIP-архиве, «склеенном» из …
В рамках январского «вторника обновлений» компания Microsoft исправила две уязвимости в драйвере ntfs.sys, который управляет…
В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.
Специалисты компании Mandiant опубликовали радужные таблицы, позволяющие взломать любой пароль, защищенный алгоритмом NTLMv1…
Исследователи из команды Computer Security and Industrial Cryptography в Левенском католическом университете нашли критическ…
«Проблема» в легком оранжевом пуховике деловито сновала по помещению клуба, без спроса хватая расставленные на столах древние компы, перебирая разложенные тут и там стопками дискеты и добавляя еще больше беспорядка в царивший вокруг первозданный хаос. Маша и Иван, тоже решившие прийти в этот ответственный день пораньше, растерянно взирали на происходящее со стороны, не решаясь вмешиваться, а Серёга и вовсе спрятался за стойкой, изо всех сил пытаясь слиться с окружающим пейзажем.
Хорошие новости для всех, кто годами просил нас вернуть бумажный «Хакер»: мы запускаем ежеквартальные выпуски журнала, и «Хакер» возвращается к формату периодического издания. Первый номер уже готовится к печати, и предварительные заказы открыты. До 1 февраля действует специальная цена — 1000 рублей. Не упусти момент, потом станет дороже!
По информации СМИ, в текущем году Роскомнадзор запустит систему фильтрации трафика на базе машинного обучения. На проект выд…
Роскомнадзор частично блокирует Telegram — регулятор замедлил загрузку видео в мессенджере. Об этом «Москве 24» сообщил нена…
Компания Microsoft сообщила о ликвидации RedVDS — крупной платформы по продаже виртуальных серверов, ущерб от работы которой…
Компания Google подтвердила наличие проблемы в Android, из-за которой у пользователей с включенными функциями специальных во…
Сегодня разберемся с двумя самыми популярными страшилками журналистских заголовков: квантовые компьютеры вот‑вот взломают всю криптографию и ИИ якобы может взломать твой пароль. Посмотрим, как устроена хеш‑функция, что такое квантовые вычисления, при чем здесь алгоритмы Шора и Гровера, может ли ИИ брутфорсить пароли и как все это поможет нам в хешкрекинге.
Специалисты компании Check Point сообщили о новой волне атак ботнета GoBruteforcer. Теперь злоумышленники нацелились на базы…
Исследователи из компании Varonis описали атаку Reprompt, которая позволяет злоумышленникам перехватывать сессии Microsoft C…
Правительство РФ формирует оперативный штаб по борьбе с интернет-мошенничеством. Вице-премьер и руководитель аппарата правит…
Европейское космическое агентство (ЕКА) подтвердило очередную масштабную утечку данных и сообщило СМИ, что в связи с этим ин…
Сегодня разберем мощную веб‑уязвимость — server-side request forgery (SSRF). Она позволяет злоумышленнику заставить сервер жертвы обратиться к внутреннему ресурсу, который недоступен снаружи. В результате хакер может получить конфиденциальные данные или вовсе захватить всю корпоративную сеть.
Правоохранители объявили об аресте 33-летнего гражданина Нидерландов, которого подозревают в управлении платформой AVCheck —…
В рамках первого «вторника обновлений» в 2026 году компания Microsoft исправила 114 уязвимостей в Windows и Office. Среди ни…
Исследователи из компании Check Point обнаружили новый фреймворк для заражения Linux-систем, который выделяется продвинутой …
Вчера на хак-форуме DarkForums появилось заявление, в котором сообщалось о взломе мессенджера Max и хищении 142 ГБ данных. З…
Пользователи устройств Apple столкнулись с проблемой: приложения Options+ и G Hub компании Logitech перестали работать в mac…
Британский автопроизводитель Jaguar Land Rover (JLR) опубликовал предварительные результаты за третий квартал финансового 20…
Зачем в криптоалгоритмах нужны «магические» константы и что будет, если их поменять? В этой статье мы препарируем программную защиту, использующую кастомный поточный шифр. С помощью x32dbg и IDA Pro мы восстановим алгоритм, найдем его корни в известном GSM-шифре и разберем, как ошибки в тактировании регистров приводят к катастрофическим коллизиям. Ты увидишь, почему попытки «улучшить» классические криптоалгоритмы превращают защиту в тыкву и как подобные баги выявляются в ходе реверса.