Microsoft исправила уязвимость, благодаря которой распространяется малварь Emotet
Последний в этом году, декабрьский «вторник обновлений» принес патчи для шести 0-day уязвимостей в продуктах Microsoft. Сред…
Последний в этом году, декабрьский «вторник обновлений» принес патчи для шести 0-day уязвимостей в продуктах Microsoft. Сред…
Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает пр…
Один из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как анализировать такие документы и как искать в их недрах вредоносный код.
Эксперты предупреждают, что атак на уязвимость Log4Shell становится больше. Теперь специалисты компании Bitdefender и вовсе …
ИБ-исследователи обнаружили, что Android-банкер Anubis вернулся и теперь нацелен на пользователей 394 приложений, включая пр…
Украинские правоохранители сообщили об аресте 51 подозреваемого. Эти люди продавали на хакерских форумах личных данные, прин…
СМИ рассказали о случае, произошедшем с пользователем Google Pixel 3. Он не смог позвонить в службу экстренной помощи по ном…
Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уя…
Эксперты компании Group-IB оценили ущерб для клиентов российских банков от мошеннической схемы с использованием подложных пл…
Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий, созданных тридцать лет назад. В сегодняшней статье я расскажу о методах взлома популярных электронных кошельков, а также раскрою детали новой атаки на кошельки и карты EMV/NFC — Cryptogram Confusion.
Python недаром называют «самым хакерским языком программирования». На нем можно создавать вирусы, бекдоры, шифровальщики, а …
Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, к…
Министерство юстиции США сообщает, что 41-летний россиянин Олег Кошкин приговорен к двум годам лишения свободы за его работу…
Новая фишинговая кампания, нацеленная на немецких пользователей электронного банкинга, использует QR-коды для получения учет…
В этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это потребуется, чтобы пройти среднюю по сложности машину Writer с площадки Hack The Box.
Компания Microsoft запустила специальный портал, через который пользователи и ИБ-исследователи смогут сообщать о подозритель…
По данным экспертов Fortinet, операторы ботнета Dark Mirai (он же Manga или Dark.IoT) активно злоупотребляют недавно обнаруж…
Компания Wordfence предупреждает о волне массовых атак, нацеленной на 1,6 млн сайтов под управлением WordPress. Атаки исходя…
Аналитики из Recorded Future и MalwareHunterTeam обнаружили шифровальщика ALPHV (он же BlackCat). Исполняемый файл вымогател…
Исследователи из компании Eclypsium заявили, что более 300 000 маршрутизаторов латвийской компании MikroTik уязвимы для удал…
В сети появились PoC-эксплоиты для опасной RCE-уязвимости в популярной библиотеке журналирования Log4j, входящей в состав Ap…
В этой рубрике мы перекапываем архивы «Хакера» и выкладываем на сайт те статьи, которые раньше были доступны только в «бумаге» и PDF. Перед нами номер 188 за сентябрь 2014 года с темой номера про историю ботнетов. Посмотрим, какие из статей устарели, а какие еще могут принести пользу и радость!
Компания SonicWall призвала организации, использующие устройства серий SMA 100, срочно установить последние обновления, кото…
Исследователи обнаружили еще 17 вредоносных пакетов в репозитории npm. На этот раз малварь похищала учетные данные, токены, …
Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.
Исследователи предупреждают, что Emotet теперь напрямую устанавливает в зараженные системы маяки Cobalt Strike, обеспечивая …
Компания Amazon объявила о скором закрытии глобальной системы ранжирования сайтов и инструмента для анализа конкурентов Alex…
Эксперты сообщают, что количество атак шифровальщиков сокращается, а операторы вымогательского ПО затеяли «перестройку».
ИБ-эксперты предупреждают, что хакеры используют эксплоиты для недавно обнаруженных уязвимостей в Confluence и GitLab, чтобы…
Опенсорсное решение для аналитики и интерактивной визуализации, Grafana, получило экстренное обновление для устранения серье…
Представители Google сообщили, что удалили учетные записи, а также отключили серверы и домены, связанные с ботнетом Glupteba…
Тайваньская компания Qnap выпустила предупреждение о новом виде вредоносного ПО для майнинга, которое атакует NAS.
Разработчики Tor Project опубликовали официальное послание в блоге проекта. Сайт torproject.org теперь официально заблокиров…
Все-таки Telegram — уникальное приложение. Оно сочетает в себе удобный мессенджер, социальную сеть и блоги, в которых многоопытные гуру обещают превратить любого говорящего попугая в DevOps-инженера. Давай посмотрим, что есть в «Телеграме» по теме информационной безопасности.
Компания Microsoft запустила необычную акцию: скидка 50% на подписку Microsoft 365 для тех, кто использует пиратские версии …
Криптовалютная биржа BitMart заявила, что в минувшие выходные ее взломали и похитили 150 миллионов долларов в ETH и BSC. Сог…
В России по-прежнему сохраняются проблемы с доступом к Tor, а разработчики получили уведомление от Роскомнадзора, в котором …
Компания Microsoft объявила о захвате 42 доменов, используемых китайской кибершпионской группой Nickel (APT15), которая атак…
15–20 лет назад, когда Arduino еще не было, люди обучались азам схемотехники самостоятельно и собирали радиоприемники и прочие полезные устройства. Среди них особое место занимает схема со сверхрегенератором, отличающаяся предельной простотой. Сегодня мы поговорим о том, как самостоятельно собрать такой девайс.
На прошлой неделе неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. Теперь разработчики о…