Северокорейские хакеры нацелились на крипторазработчиков
Исследователи из компании SecurityScorecard обнаружили, что северокорейская хак-группа Lazarus использует ранее неизвестную …
Исследователи из компании SecurityScorecard обнаружили, что северокорейская хак-группа Lazarus использует ранее неизвестную …
Компания Google работает над новой защитной функцией для Android, которая не позволит изменять важные настройки и устанавлив…
Это шестнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Вслед за введением санкций против «пуленепробиваемого» хостинг-провайдера Zservers национальная полиция Нидерландов (Politie…
В ответ на освобождение бывшего американского дипломата Марка Фогеля из российской тюрьмы, американские власти освободили од…
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Думаю, ты уже много раз слышал, что поддержку NTLM Relay в Windows вот‑вот отключат. Я тоже слышал это не раз, но сейчас начало 2025 года, и почти на каждом проекте я до сих пор встречаю NTLM Relay. Сегодня я расскажу про актуальные техники Relay-атак, связанные с SCCM, а также методы защиты от них.
Специалисты DataDog рассказали об атаке типа name confusion, которая получила название whoAMI. Любой, кто публиковал образ A…
Специалисты Positive Technologies (Алексей Писаренко, Алексей Соловьев и Олег Сурнин) помогли устранить шесть уязвимостей в …
Компания Valve удалила из Steam игру PirateFi и уведомила пользователей о том, что та могла содержать вредоносное ПО. В свое…
ИБ-эксперты предупредили, что свыше 12 000 экземпляров межсетевых экранов GFI KerioControl до сих пор подвержены критической…
Библиотека MadelineProto позволяет с легкостью написать собственный Telegram-клиент, который можно использовать по‑разному — от отправки сообщения всему контакт‑листу до взлома Telegram-аккаунтов. При этом библиотека не использует Bot API, что значительно упрощает разработку. В этой статье мы разберем базовые функции клиента: авторизацию, получение списка контактов, извлечение информации о пользователях и отправку им сообщений.
Разработчики Google исправили уязвимости, объединение которых позволяло раскрыть адреса электронной почты учетных записей Yo…
Вымогательская хак-группа Sarcoma взяла на себя ответственность за атаку на тайваньского производителя печатных плат Unimicr…
В февральский набор патчей от компании Microsoft вошли исправления для 63 уязвимостей, включая четыре проблемы нулевого дня,…
Эксперты «Лаборатории Касперского» обнаружили, что более десятка российских организаций из разных отраслей (от телекоммуника…
США, Австралия и Великобритания ввели санкции против «пуленепробиваемого» хостинг-провайдера Zservers. Власти считают, что к…
25-летний житель Алабамы Эрик Каунсил младший (Eric Council Jr.) признал себя виновным во взломе учетной записи Комиссии по …
Как думаешь, можно ли прямо в рантайме установить пакет Python и воспользоваться им? Меня этот вопрос заинтересовал, так как он потенциально связан с обходом детекта вредоносного кода. Как оказалось, можно! На основе своих экспериментов я создал инструмент instld, о котором сейчас расскажу.
The Shadowserver Foundation предупреждает о масштабной брутфорс-кампании, в которой задействованы почти 2,8 млн IP-адресов. …
Специалисты FACCT рассказали о новой уловке телефонных мошенников, которые выдают себя за сотрудников силовых структур. Во в…
Министерство юстиции США предъявило обвинения двум россиянам, арестованным в Таиланде в ходе операции Phobos Aetor. Их связы…
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных …
В конце прошлой недели хакер выставил в продажу 20 млн кодов доступа для аккаунтов OpenAI. ИБ-эксперты считают, что эти данн…
Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которая позволяет внедрять собственны…
COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библиотеки типов можно не просто управлять удаленными объектами, а внедрять код в защищенные процессы (PPL), обходя механизмы безопасности Microsoft. Последнее исследование Project Zero рассказывает, как это сделать.
Аналитики компании FACCT обнаружили новую масштабную фишинговую атаку хак-группы ТА558. Всего за один день злоумышленники ра…
СМИ сообщают, что российские власти подготовили поправки для борьбы с телефонными и интернет-мошенниками. Эксперты называют …
Специалисты Microsoft предупредили, что в ходе атак с инъекцией кода через ViewState злоумышленники внедряют малварь и испол…
Индийский ЦБ (Резервный банк Индии) анонсировал запуск эксклюзивного домена bank[.]in, который будет использоваться банками …
Переполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.
Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с бе…
Попытка заблокировать фишинговый URL-адрес на платформе Cloudflare R2 случайно вызвала масштабный сбой, из-за которого многи…
Это пятнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Разработчики антидетект-браузера AdsPower сообщили, что в конце января 2025 года компания пострадала от атаки. В результате …
Специалисты компании FACCT оценили объем рынка онлайн-пиратства в России в 2024 году в 36,4 млн долларов США (3,36 млрд рубл…
Баги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.
Компания Microsoft продолжает бороться с UEFI-буткитом BlackLotus и выпустила PowerShell-скрипт, который поможет пользовател…
Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства долж…
Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники использу…