Хакеры.RU. Глава 0х15. Фантомы системы
Это двадцать вторая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Это двадцать вторая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
ИБ-компания Resecurity сообщила, что ее специалисты взломали инфраструктуру вымогательской группировки BlackLock и передали …
Разработчики Mozilla выпустили Firefox 136.0.4, в которой исправили критическую уязвимость, позволяющую осуществить побег из…
В прошлом месяце я пропустил колонку, но у меня есть неплохое оправдание: вовсю готовился третий спецвыпуск «Хакера», и уже скоро он уйдет в печать. Я очень рад, что мы возвращаемся к регулярной публикации номеров, пусть и более редкой, чем когда‑то. Сегодня же поговорим о другом чтиве — книгах о хакерах.
Группировка RedCurl, обычно специализирующаяся на скрытом корпоративном шпионаже, начала использовать шифровальщик QWCrypt, …
Аналитики Solar 4RAYS ГК «Солар» предупредили, что одна из самых активных проукраинских группировок последних лет, Shedding …
ИБ-эксперты сообщили о новой уязвимости нулевого дня в Windows, которая позволяет удаленным злоумышленникам похищать учетные…
Разработчики CrushFTP предупреждают клиентов о критической уязвимости неавторизованного доступа к порту HTTP(S) и призывают …
Не так давно для одного из проектов мне понадобилась Большая Красивая Кнопка (БКК). Проект я благополучно реализовал, но с кнопкой можно сделать еще массу всего интересного. Сегодня на ее примере я покажу тебе, как мастерить свои девайсы на ESP32 и Raspberry Pi, причем один из них мы подключим к умному дому и будем управлять им через «Алису».
После мощной DDoS-атаки на интернет-провайдера Lovit, произошедшей в конце прошлой недели, в Роскомнадзоре сообщили, что нео…
В npm обнаружены два вредоносных пакета, которые скрытно модифицируют легитимные, локально установленные пакеты, чтобы внедр…
Хотя компания Oracle отрицает факт взлома федеративных SSO-логин-серверов Oracle Cloud и кражи данных 6 млн клиентов, СМИ со…
Вчера, 26 марта 2025 года, компания «Лукойл» подверглась хакерской атаке, из-за которой пользователи сообщали о проблемах с …
Специалисты Silent Push заметили новую фишинговую кампанию, направленную на игроков Counter-Strike 2. Мошенники используют а…
Известный ИБ-эксперт и основатель агрегатора утечек Have I Been Pwned Трой Хант (Troy Hunt) сообщил, что стал жертвой фишинг…
I2P — это не просто «глубинный интернет», это полноценный андеграунд для тех, кто желает избежать слежки, предлагающий анонимность без компромиссов. В этой статье мы разберем, что творится сегодня в этой сети, как ее ломают и стоит ли нырять в эту кроличью нору. Готовь терминал — будет жарко!
В World of Warcraft Classic есть хардкорный режим, где смерть персонажа является окончательной. Несколько лет компания Blizz…
Компания Cloudflare объявила, что теперь принимает только защищенные HTTPS-соединения к api.cloudflare.com, а все HTTP-порты…
Разработчики Google Chrome исправили уязвимость нулевого дня (CVE-2025-2783), которая позволяла осуществить побег из песочни…
Специалисты пришли к выводу, что каскадная атака на цепочку поставок в GitHub Actions, связанная со взломом tj-actions/chang…
В VSCode Marketplace были обнаружены сразу два вредоносных расширения, которые скрывали в себе вымогательское ПО. Одно из ни…
На прошлой неделе компания Cloudflare анонсировала новую функцию под названием «ИИ лабиринт» (AI Labyrinth), которая направл…
Многие интернет-провайдеры по всему миру оповестили своих клиентов о сбоях, начавшихся в минувшие выходные и вызванных пробл…
Анонимный источник передал изданию CyberNews образцы данных, которые утекли у компании Keenetic еще в 2023 году. Журналисты …
Компания Operation Zero, которая позиционирует себя как российская платформа, занимающаяся приобретением и продажей 0-day эк…
Разработчики Veeam патчат критическую уязвимость удаленного выполнения кода (CVE-2025-23120) в Backup & Replication. Проблем…
Сегодня я покажу типичный случай эксплуатации двух распространенных веб‑уязвимостей — XSS (межсайтовый скриптинг) и LFI (локальное включение файлов). Примером нам послужит уязвимая форма обработки файлов в формате Markdown, а затем получим исходные коды мониторинга и сделаем себе веб‑шелл в привилегированном контексте.
Министерство финансов США объявило о снятии санкций с децентрализованного криптовалютного миксера Tornado Cash, который влас…
Хакеры утверждают, что похитили 6 млн записей с федеративных SSO-логин-серверов Oracle Cloud. Представители компании отрицаю…
Это двадцать первая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В минувшие выходные жители домов крупнейшего российского застройщика «ПИК» в Москве и Санкт-Петербурге остались без домашнег…
Издание «Русбейс» сообщает, что за последнюю неделю Роскомнадзор направил компании Google запросы на удаление десятков VPN-с…
Не так давно фанатов The Sims 4 переполошила новость о появлении опасных вирусов в их любимой игре. Громадный скандал привел к появлению нескольких специализированных антивирусов и ужесточению правил модерации для всех новых модификаций. Сегодня мы узнаем, работают ли эти меры безопасности на самом деле.
Производитель сетевого оборудования, компания Keenetic, предупреждает пользователей, зарегистрировавшихся до 16 марта 2023 г…
Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выро…
Компания Amazon сообщила, что отказывается от использования не слишком популярной опции конфиденциальности, которая позволял…
Вышла первая в этом году версия Kali Linux (2025.1a). В новом релизе добавился один новый инструмент, обновилась тема и появ…
СМИ сообщили, что подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в …
По данным Trend Micro Zero Day Initiative (ZDI), не менее 11 «правительственных» хак-групп использовали ранее неизвестную уя…
Руткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.