Ливерпульский метрополитен пострадал от атаки шифровальщика Lockbit
Пригородно-городская скоростная рельсовая система Merseyrail, обслуживающая Ливерпуль и его агломерацию Мерсисайд, подобно м…
Пригородно-городская скоростная рельсовая система Merseyrail, обслуживающая Ливерпуль и его агломерацию Мерсисайд, подобно м…
Пользователей взломанного недавно менеджера паролей Passwordstate вновь атакуют хакеры. Теперь злоумышленники выдают себя за…
В начале апреля хакерский ресурс OGUsers уже подвергался взлому, причем далеко не впервые. Теперь СМИ сообщают, что теперь с…
Миллионы адресов электронной почты, собранные ботнетом Emotet для распространения малвари, оказались в руках Федерального бю…
СМИ сообщают, что вчера GitHub объявил о развертывании нового HTTP-хэдера для всех сайтов на GitHub Pages и домена github.co…
Эксперты Positive Technologies проанализировали киберугрозы 2020 года и выяснили, что по сравнению с 2019 годом количество и…
Череда исправления проблем в Google Chrome продолжается. На этот раз в браузере Google устранили серьезный баг, связанный с …
Серверы Microsoft SharePoint пополнили длинный список устройств, которые вымогатели используют как средство проникновения в …
Сегодня в выпуске: правильный способ сбора Flow из UI-компонентов, советы, как сделать код на Kotlin чище, десять полезных лайфхаков и сниппетов кода на все случаи жизни. А также объяснение сути PendingIntent и подборка библиотек для разработчиков.
Представь ситуацию: ты закончил пентест, нашел много уязвимостей и точно знаешь, как улучшить безопасность. Но все труды будут напрасными, если ты не сможешь составить грамотный отчет. Для технического специалиста это может быть непросто. К счастью, эта дорога уже пройдена сотнями инженеров, и в этой статье мы расскажем, как составить такой отчет, который можно будет с гордостью положить на стол заказчику.
Федеральная антимонопольная служба оштрафовала компанию Apple на 906 299 392,16 рублей (около 12 млн долларов США) за наруше…
Центральный полицейский департамент округа Колумбии сообщил о взломе и возможной утечке данных, после того как на сайте вымо…
Недавно Университету Миннесоты запретили отправлять любые изменения в ядро Linux, так как специалисты учебного заведения нам…
Apple выпустила macOS Big Sur 11.3, где исправлена уязвимость, которой уже злоупотребляли хакеры. Баг позволял малвари обойт…
Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься получать данные через вложение в PDF, используя уязвимость в конвертере PDF4ML.
С сайта шифровальщика REvil были удалены чертежи и схемы продуктов Apple. Теперь злоумышленники угрожают опубликовать чертеж…
25 апреля 2021 года, малварь Emotet должна была самоуничтожиться на зараженных машинах. Эту «бомбу замедленного действия» в …
Тысячи «умных» сигнализаций ABUS Secvest содержат неисправленные уязвимости, которые позволяют злоумышленникам удаленно отк…
Сайты более 100 российских компаний могли быть взломаны в результате новой мошеннической рассылки, сообщает «Лаборатория Кас…
Журналисты подсчитали, насколько успешна новая вредоносная кампания, направленная на устройства Qnap. Оказалось, что за счит…
Австралийская компания Click Studios, стоящая за разработкой менеджера паролей Passwordstate, уведомила своих клиентов о взл…
Производитель сетевых устройств Qnap предупредил пользователей об атаках шифровальщика Qlocker, который использовал критичес…
Преступники контролируют троян удаленного доступа (RAT) ToxicEye через Telegram, даже если мессенджер «не установлен или не …
Эксперты компании Human Security (ранее White Ops) обнаружили ботнет Pareto, который заражает устройства и использует их для…
СМИ сообщают, что сотрудники Nvidia предлагают пользователям откатиться к более ранним версиям Windows 10, чтобы решить проб…
Если у тебя есть подшивка старых журналов, которые ты любишь достать и полистать, то знай: это чувство не чуждо и нам. В нашем случае это желание подкреплено еще и тем, что статьи из старых «Хакеров» никогда не публиковались на сайте. Чтобы исправить это, мы будем время от времени доставать старые номера, выкладывать статьи из них и делиться интересными находками.
Так как патчи для проблем ProxyLogon по-прежнему установили не все, уязвимые серверы Microsoft Exchange продолжают атаковать…
Компания Trend Micro сообщила, что злоумышленники используют ошибку в ее антивирусных продуктах, чтобы получать права админи…
Разработчики Google выпустили Chrome 90.0.4430.85, устранив уязвимость нулевого дня, которую уже активно использовали хакеры…
В Apple AirDrop присутствуют две уязвимости, пригодные для извлечения номеров телефонов и адресов электронной почты, выяснил…
Ламповые радиоприемники — отличное развлечение для техногиков, которое позволяет эффективно избавляться от избытков свободного времени. Поскольку прошло уже очень много лет, такие устройства можно осовременить и сделать более высокотехнологичными. В этой статье я подробно расскажу как.
Создатель Signal, известный криптограф, хакер, исследователь и анархист Мокси Марлинспайк изучил продукты израильской киберк…
Специалисты FireEye предупредили, что хакеры используют три уязвимости нулевого дня в продуктах SonicWall для взлома корпора…
Японские правоохранители полагают, что хак-группа, связанная с китайскими военным, стоит за масштабной кибершпионской кампан…
Выяснилось, что после атаки на цепочку поставок, от которой недавно пострадали разработчики Codecov, были взломаны сотни кли…
Операторы вымогателя REvil попытались шантажировать компанию Apple, начав накануне мероприятия Spring Loaded. Хакеры требуют…
Компания Positive Technologies, недавно внесенная американскими властями в санкционный список, опубликовала обращение к комм…
FireEye утверждает, что сразу две хак-группы используют уязвимость нулевого дня в Pulse Secure VPN для атак на сети американ…
Вслед за разработчиками браузеров Vivaldi и Brave компания Microsoft тоже не спешит поддерживать технологию FLoC в своем бра…
Китайская ИБ-компания Qingteng Cloud Security обнаружила атаки на пользователей WeChat, в которых злоумышленники задействова…