Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения
Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использо…
Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использо…
На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использо…
Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).
Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на польз…
Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Darcula использует порядка 20 000 доменов для имитации разли…
Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства ж…
Министерство юстиции США предъявило обвинения международной криптовалютной бирже KuCoin и двум ее основателям в связи с несо…
Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно …
В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящ…
В этой статье я покажу, как пересобрать Bodhi Linux 7.0 для снижения требований к оперативной памяти на этапе загрузки в демонстрационном режиме или при установке. При этом функциональность совершенно не пострадает. Ты найдешь здесь два сценария оболочки, с помощью которых сможешь сделать то же самое с другими дистрибутивами, основанными на Ubuntu 22.04 LTS. А в процессе узнаешь много интересного о Linux.
Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которы…
Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, котора…
Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройс…
Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические …
Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские …
Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-ра…
Представители Mozilla заявили, что прекращают сотрудничество с сервисом Onerep, который совсем недавно был включен в комплек…
В Ванкувере завершилось соревнование Pwn2Own 2024, организованное Trend Micro Zero Day Initiative (ZDI). В этом году специал…
В этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.
Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновля…
На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при уст…
В честь того, что «Хакеру» в этом году исполняется 25 лет, мы публикуем серию статей с воспоминаниями о журнале и рассказами о том, какую роль он сыграл в нашей жизни. В прошлый раз мы дали слово нашим любимым читателям, а теперь настал черед авторов «Хакера» немного поностальгировать.
Компания Microsoft выпустила экстренные патчи для устранения проблемы, которая приводит к аварийному завершению работы контр…
Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей…
Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.
Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что …
Немецкая полиция заявила о захвате инфраструктуры даркнет-маркетплейса Nemesis и закрытии его сайта. Сообщается, что расслед…
Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в…
В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстриро…
Аналитики Sucuri предупредили, что ранее неизвестный вредонос Sign1 заразил более 39 000 сайтов под управлением WordPress за…
Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока…
Администраторы Windows Server жалуются на сбои и перезагрузку контроллеров домена, которые возникают после установки мартовс…
Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший…
В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств ст…
Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые…
Специалисты Data Leakage & Breach Intelligence (DLBI) опубликовали ежегодный отчет, посвященный черному рынку «пробива» данн…
Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Secur…
Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 90…
ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 1…
Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг…