OpenAI забанила аккаунты хак-групп, использовавших ChatGPT
Компания OpenAI сообщила, что заблокировала аккаунты нескольких северокорейских хакерских групп, которые использовали платфо…
Компания OpenAI сообщила, что заблокировала аккаунты нескольких северокорейских хакерских групп, которые использовали платфо…
Агрегатор информации об утечках данных Have I Been Pwned (HIBP) добавил в свою базу более 284 млн учетных записей, которые б…
Чтобы обеспечить бесперебойное электропитание своего дома, офиса или серверной, купить мощный UPS еще недостаточно — нужно его грамотно подключить. Сегодня мы выясним, какие способы подключения существуют, какие комплектующие лучше использовать и как делать нельзя.
Австралийское правительство запретило использование любых продуктов и сервисов «Лаборатории Касперского» в своих системах и …
Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили атаку хак-группы Erudite Mogwai, которая 1,5 года …
В Google сообщили, что компания намерена постепенно отказаться от использования текстовых SMS-сообщений для многофакторной а…
Разработчики Google Cloud представили квантово-устойчивые цифровые подписи в сервисе управления ключами Cloud Key Management…
ИБ-эксперты связали северокорейскую хак-группу Lazarus с кражей почти 1,5 млрд долларов у криптовалютной биржи Bybit. Тем вр…
Исследователи опубликовали два эксплоита для непропатченной уязвимости повышения привилегий в Parallels Desktop. Проблема по…
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
Аналитики Cyfirma обнаружили, что Android-вредонос под названием SpyLend проник в официальный магазин Google Play и был загр…
Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открыты…
Сегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд атак на веб‑сервер и повысим привилегии в Linux через утилиту Rsync.
Пользователи и исследователи обратили внимание на мошенническую кампанию, связанную с PayPal. Злоумышленники присылают польз…
После того как власти Великобритании потребовали от компании Apple создать бэкдор, который позволял бы получать доступ к заш…
Хакеры злоупотребляют интересом к крупным соревнованиям по Counter-Strike 2 (CS2), таким как IEM Katowice 2025 и PGL Cluj-Na…
Компания Google продолжает постепенное отключение uBlock Origin и других расширений на базе Manifest V2 в браузере Chrome. Э…
Это семнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
По данным «Лаборатории Касперского», хак-группа Angry Likho готовит новую волну целевых атак с середины января 2025 года. Гл…
Неизвестный злоумышленник похитил криптовалюту на сумму более 1,46 млрд долларов с одного из холодных кошельков криптовалютн…
Символический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и создадим рабочий эксплоит для настоящего FTP-сервера.
Кардинг — темное ремесло похищения, продажи и прокачки ворованных платежных карт — годами был вотчиной русских хакеров. Массовый переход США на чипованные карты подрубил этот бизнес под корень. Но китайские киберпреступники не дремлют: их свежие схемы дают индустрии второе дыхание. Теперь украденные данные карт превращаются в мобильные кошельки, с которыми можно шопиться не только онлайн, но и в обычных магазинах.
Роскомнадзор принудительно включил компанию Cloudflare в реестр организаторов распространения информации (ОРИ). Это произошл…
Фишинговая платформа Darcula готовится к выпуску третьего крупного обновления, одной из главных особенностей которого станет…
Компания Microsoft устранила серьезную уязвимость повышения привилегий в Power Pages, которую хакеры уже использовали в каче…
В сети опубликован архив логов из внутреннего чата Matrix, где якобы общались операторы вымогательского Black Basta. ИБ-иссл…
Аналитики Google Threat Intelligence Group предупредили, что хакеры используют легитимную функцию «Привязанные устройства» (…
Специалисты Juniper Threat Labs обнаружили новый метод обфускации JavaScript, использующий невидимые символы Unicode. Этот м…
Лучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика показывает, что многие пользователи бездумно копируют запросы, буквально захламленные бессмысленными токенами.
Специалисты центра противодействия кибератакам Solar JSOC ГК «Солар» подсчитали, что количество кибератак на финансовый сект…
Уязвимости в многофункциональных принтерах Xerox VersaLink позволяют извлечь аутентификационные учетные данные с помощью ата…
Аналитики из компании Proofpoint обнаружили новый инфостилер FrigidStealer, нацеленный на пользователей macOS. Вредонос расп…
Компания МТС считает, что необходимость предоставлять Роскомнадзору (РКН) дополнительные данные, позволяющие идентифицироват…
Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.
Пользователи обратили внимание, что социальная сеть X (бывший Twitter) стала блокировать ссылки на Signal[.]me — URL-адреса,…
Эксперты компании BI.ZONE обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации. Среди пос…
«Лаборатория Касперского» обнаружила на торрент-трекерах вредоносную кампанию, нацеленную на геймеров по всему миру. Кампани…
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (…
По информации исследователей F6 (бывшая FACCT), стремительно растет количество атак Android-малвари, злоупотребляющей возмож…
Журналисты издания TechCrunch и ИБ-специалисты обнаружили, что в Италии существует компания SIO, производящая коммерческую с…