Исследователи изучили криптор-сервис Crypters And Tools
Аналитики Positive Technologies провели анализ криптора Crypters And Tools, который активно применяли в своих атаках группир…
Аналитики Positive Technologies провели анализ криптора Crypters And Tools, который активно применяли в своих атаках группир…
В прошлом месяце компания Valve удалила из Steam игру PirateFi, в которой было обнаружено вредоносное ПО. Теперь пользовател…
Эксперты Bitdefender обнаружили масштабную кампанию, связанную с рекламным мошенничеством. В магазин Google Play были загруж…
Компания Microsoft сообщила, что мартовские накопительные обновления для Windows по ошибке удалили из некоторых систем под у…
Любая технология переживает на своем веку период взлета, расцвета и падения. Операционная система Novell NetWare когда‑то работала на 90% корпоративных файловых серверов, а сейчас о ней помнят немногие. Что послужило причиной бешеной популярности этой ОС и почему о ней позабыли?
Для критической уязвимости удаленного выполнения кода (RCE) в Apache Tomcat, получившей идентификатор CVE-2025-24813, опубли…
В феврале 2025 года аналитики компании F6 обнаружили ранее неизвестную группировку, которой было присвоено имя Telemancon. И…
Специалист Positive Technologies Владимир Разов обнаружил уязвимость в нескольких моделях роутеров компании D-Link. После то…
Известный ИБ-эксперт Уилл Дорманн (Will Dormann) раскритиковал компанию Microsoft, после того как специалисты Microsoft Secu…
Обнаружена компрометация пакета tj-actions/changed-files, который является частью tj-actions. Это один из многочисленных Git…
Исследователи заметили, что вымогательская группировка Black Basta разработала собственную платформу для автоматизации брутф…
Сегодня мы эксплуатируем цепочку чрезмерных разрешений и скомпрометируем служебную учетную запись Active Directory, а затем захватим домен, используя технику ESC9.
Гражданин России и Израиля Ростислав Панев экстрадирован в США. Панева связывают с разработкой малвари LockBit, и предполага…
Эксперты «Лаборатории Касперского» обнаружили, что с 2024 года APT-группа SideWinder стала совершать сложные целевые киберат…
Это двадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Исследователь Йоханес Нугрохо (Yohanes Nugroho) выпустил инструмент для дешифровки данных, пострадавших в ходе атак Linux-ва…
Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (к…
Специалисты сообщили об уязвимости, обнаруженной во всех версиях библиотеки FreeType, которая может привести к удаленному вы…
Издание Domain Name Wire сообщило, что организация ICANN намерена до 2030 года вывести из эксплуатации домен .su, представля…
Minecraft — игра настолько популярная, что даже спустя 14 лет после выхода у нее миллионы активных игроков по всему миру, которые держат десятки тысяч игровых серверов. Хочешь тоже заиметь свой? Из этой статьи ты узнаешь, как с нуля запустить сервер нужной тебе версии и обвешать его дополнениями для комфортной игры.
Представители Microsoft восстановили расширения Material Theme - Free и Material Theme Icons – Free в магазине Visual Studio…
Разработчики GitLab выпустили обновления Community Edition (CE) и Enterprise Edition (EE), устраняющие девять уязвимостей. С…
Специалисты компании ESET сообщили, что исправленная в этом месяце уязвимость нулевого дня в подсистеме ядра Windows Win32 и…
Представители Mozilla предупреждают пользователей Firefox о необходимости обновить браузер до последней версии, чтобы избежа…
Вездесущая малварь добралась до уютных миров Minecraft. Чтобы оценить масштаб бедствий, я исследовал несколько пойманных аналитиками семплов. Прочитав статью, ты узнаешь, стоит ли доверять случайным модификациям и как самостоятельно распознать опасные приложения на Java, даже если им удалось обхитрить твой антивирус.
Специалисты из компании Mandiant обнаружили серию кастомных бэкдоров, которые были установлены на старые маршрутизаторы комп…
Эксперты Lookout обнаружили новое шпионское ПО для Android под названием KoSpy. Этот вредонос связан с северокорейскими хаке…
Компания Microsoft предупредила, что некоторые USB-принтеры могут печатать случайные станицы после установки январских обнов…
В состав мартовского «вторника обновлений» Microsoft вошли исправления для 57 уязвимостей, включая семь проблем нулевого дня…
Недавно компания Google прекратила выпуск Chromecast, но сами устройства продолжали работать. На этой неделе владельцы Chrom…
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня в движке WebKit. По данным компании, эта п…
Когда‑то давно генерация картинок в стилистике аниме была уделом онлайновых сервисов — таких как NovelAI. Утечка модели NAI послужила мощным толчком к развитию локальных аниме‑моделей с архитектурой Stable Diffusion 1.5, а Stable Diffusion XL получила сразу несколько конкурирующих моделей, качество которых вплотную подбирается к качеству онлайновых конкурентов.
Уязвимость в маршрутизаторах TP-Link Archer, обнаруженная два года назад, стала мишенью для ботнета Ballista, предупредили а…
В «Лаборатории Касперского» зафиксировали необычную вредоносную кампанию по распространению бэкдора DCRat, активную с начала…
Компания Google сообщила, что в 2024 году выплатила 660 ИБ-исследователям 11,8 млн долларов в качестве вознаграждения за най…
Эксперты компаний GreyNoise и Cisco Talos предупреждают, что хакеры активно используют в атаках критическую уязвимость CVE-2…
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
Пользователи обвинили компанию HP в выпуске прошивки, которая вывела из строя некоторые модели лазерных принтеров. Устройств…
Характерный почерк кибершпионских групп — рассылка фишинговых писем от имени регуляторов или иных ведомств. Ведь такие злоум…
Хактивистская группа Dark Storm заявила, что стоит за DDoS-атаками, из-за которых 10 марта в работе X (бывший Twitter) по вс…