Приговор админу BreachForums пересмотрен. Pompompurin получил три года тюрьмы
Бывший администратор хакерского форума BreachForums, 22-летний Конор Брайан Фитцпатрик (Conor Brian FitzPatrick), также изве…
Бывший администратор хакерского форума BreachForums, 22-летний Конор Брайан Фитцпатрик (Conor Brian FitzPatrick), также изве…
Из магазина Google Play удалили 224 вредоносных приложения, которые были связаны с рекламным мошенничеством SlopAds и генери…
Компании Microsoft и Cloudflare сообщили о закрытии PhaaS-сервиса (Phishing-as-a-Service, «Фишинг как услуга») под названием…
Автомобилестроительная компания Jaguar Land Rover (JLR) по-прежнему не восстановилась после вымогательской атаки, произошедш…
Сегодня мы разберемся, как устроены дистрибутивы на базе Wise Installer — того самого винтажного инсталлятора родом из 90-х. Мы возьмем старую утилиту, которая отказывается устанавливаться без «главной программы», и шаг за шагом исследуем скрипты и функции иснсталлятора с использованием отладчиков и IDA, чтобы понять логику проверки и заставить утилиту устанавливаться без дополнительных условий.
Аналитики F6 изучили фишинговые атаки новой хакерской группы ComicForm, нацеленные на российские компании в сферах финансов,…
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получ…
Исследователи обнаружили компрометацию более 180 npm-пакетов, которые оказались поражены самораспространяющейся малварью, на…
Компания Samsung устранила RCE-уязвимость нулевого дня, которая уже использовалась в атаках на устройства под управлением An…
Министерство юстиции США сообщило, что бывший сотрудник неназванной международной компании, Стивен Хейл (Steven Hale), получ…
По данным аналитиков Koi Security, хак-группа WhiteCobra атаковала пользователей VSCode, Cursor и Windsurf, разместив в мага…
Сегодня мы разберем, как из микросхемы RDA5807 выжать максимум: подключим ее к контроллеру STM32, добавим дисплей, реализуем управление энкодером и научимся принимать RDS-данные с эфира. Погрузимся в структуру FM-сигнала и соберем свой полноценный приемник, который будет показывать на дисплее названия станций и радиотекст.
CERT-FR сообщил, что в конце прошлой недели компания Apple предупредила пользователей о том, что их устройства стали целью д…
Представители Google сообщили, что хакеры создали поддельную учетную запись в системе Law Enforcement Request System (LERS).…
Исследователи из команды Great Firewall Report сообщают, что произошла крупнейшая утечка данных за всю историю существования…
Эксперты «Лаборатории Касперского» обнаружили новую волну атак группы Head Mare, нацеленных на российские и белорусские комп…
Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.
Исследователи ИБ-компании SEC Consult, входящей в состав Eviden, рассказали, что занимающаяся платежными решениями компания …
На прошлой неделе ИБ-компания Huntress опубликовала исследование, основанное на том, что злоумышленник установил пробную вер…
Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для уст…
По информации СМИ, среди злоумышленников распространяется практика аренды пользовательских аккаунтов в мессенджере Max, ране…
Компания Google устранила критическую уязвимость типа use-after-free в браузере Chrome, которая могла привести к выполнению …
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub…
Как расширить возможности C2-маяка, не переписывая его код и не подставляясь под антивирусы? В статье разбираем Beacon Object Files — легкий модульный способ добавлять новые функции прямо на лету. С помощью BOF можно проводить постэксплуатацию, закрепление, эксфильтрацию и выполнять любые кастомные задачи без доработки самого маяка.
По данным исследования Atlantic Council, индустрия шпионского ПО переживает бум, поскольку инвесторы все чаще обращают внима…
Неназванная европейская компания, специализирующаяся на защите от DDoS-атак, сама стала жертвой такой атаки, мощность которо…
Специалисты F6 и RuStore сообщают, что обнаружили и заблокировали 604 домена, которые входили в инфраструктуру хакеров, зара…
Компания Google сообщила, что интегрирует технологию C2PA Content Credentials в приложение камеры Pixel 10 и Google Photos, …
Представь: старый почтовый веб‑клиент, давно забытый и оставленный пылиться в закоулках интернета, но по‑прежнему таящий в себе кладезь... Это история о том, как глубокое погружение в RainLoop привело к тому, что я нашел RCE и способ получить доступ к данным пользователей крупной компании, которая не пожалела вознаграждения.
На этой неделе компания Microsoft выпустила сентябрьские обновления, которые устранили 81 уязвимость в продуктах компании. С…
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предн…
Специалисты компании F6 рассказали, что в первом полугодии 2025 года доходы распространителей нелегального видеоконтента упа…
Самая крупная атака за всю историю экосистемы npm затронула примерно 10% облачных сред. Однако специалисты пришли к выводу, …
СМИ сообщили, что ознакомились с «Реестром социально значимых сервисов», рекомендованным Минцифры. В «белый список» ресурсов…
Аттаулла Баиг, якобы возглавлявший службу безопасности WhatsApp с 2021 по 2025 год, подал в суд на материнскую компанию Meta…
Сегодня мы разберемся с тем, как устроена «непробиваемая» защита VBA-скриптов в Excel, предлагаемая компилятором DoneEx VBA Compiler. Мы посмотрим, как этот инструмент компилирует макросы в нативные DLL, какие трюки использует для контроля целостности, и шаг за шагом покажем, как обходить проверки и восстанавливать исходный код из скомпилированных модулей.
Adobe сообщила о критическом баге (CVE-2025-54236), который затрагивает платформы Commerce и Magento. Исследователи назвали …
Стриминговая мультимедиа-платформа Plex предупреждает клиентов, что им нужно срочно сменить пароли. Компания пострадала от у…
Открыт прием номинантов на Премию Дарвина в области искусственного интеллекта. Целью создателей премии является не высмеиван…
В этом году ежегодный онлайн-кэмп для ИБ-специалистов CyberCamp пройдет с 20 по 25 октября. Главной темой четвертого кэмпа с…