Опенсорсный инструмент Rayhunter обнаруживает IMSI-перехватчики
Фонд электронных рубежей представил бесплатный опенсорсный инструмент Rayhunter, предназначенный для обнаружения эмуляторов …
Фонд электронных рубежей представил бесплатный опенсорсный инструмент Rayhunter, предназначенный для обнаружения эмуляторов …
ИБ-эксперты продолжают бороться с ботнетом BadBox, в который входят различные Android-устройства: ТВ-приставки, планшеты, ум…
Специалисты «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению майнера SilentCryptoMiner, который …
Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и др…
Компания Broadcom предупредила клиентов о трех уязвимостях нулевого дня в VMware. По данным специалистов Microsoft Threat In…
По оценкам специалистов Kaspersky Digital Footprint Intelligence, в 2023-2024 годах в результате атак стилеров в даркнет поп…
Сегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого мы подробно исследуем.
Пользователи ряда не самых популярных браузеров жалуются на проблемы с доступом к различным сайтам, которые возникают из-за …
В минувшие выходные Польское космическое агентство (POLSA) было вынуждено отключить все свои системы от интернета, чтобы лок…
Исследователь обнаружил утечку данных, связанных со сталкерским приложением Spyzie, которое установлено более чем на 500 000…
В прошлом месяце компания Rubrik обнаружила, что один из ее серверов, на котором хранятся логи, был взломан. Теперь компания…
Все чаще системы EDR стали прибегать к такой могучей технике, как трассировка стека вызовов, чтобы обнаруживать деятельность зловредных приложений и портить жизнь редтимерам. В этой статье я расскажу, как работает этот метод, а потом попробуем сыграть в прятки с EDR и вызвать NTAPI так, чтобы даже раскрутка стека не обнаружила подвоха.
Известный журналист-расследователь Брайан Кребс (Brian Krebs) заявил, что популярный среди преступников «пуленепробиваемый» …
Злоумышленники эксплуатируют уязвимость в драйвере Paragon Partition Manager (BioNTdrv.sys) в вымогательских атаках, использ…
Некоммерческая правозащитная группа Amnesty International сообщает, что сербские власти использовали цепочку 0-day эксплоито…
В бета-версии Telegram тестируют функцию, которая позволяет увидеть детальную информацию об отправителе, если пользователю п…
Разработчики Mozilla удалили обещание никогда не продавать личные данные своих пользователей из FAQ и Условий использования …
В наборе данных Common Crawl, который используется для обучения множества ИИ-моделей, обнаружили около 12 000 секретов, в то…
Сегодня я покажу процесс анализа APK-приложения в Linux. Мы получим данные для доступа к закрытому API на сайте, а затем через уязвимость LFI прочитаем критически важные файлы на сервере и получим сессию пользователя. Для повышения привилегий взломаем хеш Werkzeug и извлечем учетные данные из Solar-PuTTY.
Пользователи обнаружили, что если спросить ИИ-помощника Copilot, существует ли скрипт для активации Windows 11, в ответ можн…
Хак-группа Dark Caracal, действующая с 2012 года, сменила инструментарий и тактику атак, рассказывают специалисты Positive T…
Это восемнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В этом месяце: у криптобиржи Bybit украли 1,5 миллиарда долларов, в Steam обнаружили игру с малварью, в Россию вернулся один из создателей и руководителей криптобиржи BTC-e Александр Винник, в App Store проник первый инфостилер, в сеть слили чаты хакерской группы Black Basta, а также другие интересные события прошедшего февраля.
В ФБР подтвердили, что за недавней атакой на криптовалютную биржу Bybit, в ходе которой было похищено 1,5 млрд долларов, сто…
Разработчик решений для резервного копирования Veeam Software устранил уязвимость в Veeam Service Provider Console — платфор…
Этот месяц принес нам критическую уязвимость Node.js, ставящую под удар множество программ на этом языке, а также большой урожай багов в продуктах Microsoft, получивших патчи во «вторник обновлений».
В 2021 году группа исследователей, состоящая из ИБ-специалистов и ученых, обнаружила в «Великом китайском файрволе» уязвимос…
Компания Microsoft временно блокирует обновление Windows 11 24H2 для систем с установленным AutoCAD 2022. Дело в том, что из…
Новый вариант малвари Vo1d заразил 1 590 299 устройств под управлением Android TV в 226 странах и регионах. В основном постр…
Компания Qualcomm сообщила, что объединяет усилия с Google и будет предоставлять расширенную поддержку OEM-производителям ус…
ИБ-эксперты предупредили о появлении новой RaaS-угрозы (Ransomware-as-a-Service) Anubis, активной с конца 2024 года. Своим о…
Компания Microsoft удалила из магазина Visual Studio Marketplace два популярных расширения Material Theme - Free и Material …
Сегодня мы с тобой разработаем бота, способного при помощи машинного зрения ориентироваться в игровом пространстве. Для примера возьмем Luanti и Minecraft, однако общие принципы и основа, которую мы напишем, подойдут для любой схожей игры.
Аналитики Palo Alto Networks сообщают о появлении новой Linux-малвари Auto-Color, которая атаковала университеты и правитель…
В PyPi обнаружили необычный вредоносный пакет automslc, который был загружен более 100 000 раз с 2019 года. С помощью жестко…
Компания OpenAI сообщила, что заблокировала аккаунты нескольких северокорейских хакерских групп, которые использовали платфо…
Агрегатор информации об утечках данных Have I Been Pwned (HIBP) добавил в свою базу более 284 млн учетных записей, которые б…
Чтобы обеспечить бесперебойное электропитание своего дома, офиса или серверной, купить мощный UPS еще недостаточно — нужно его грамотно подключить. Сегодня мы выясним, какие способы подключения существуют, какие комплектующие лучше использовать и как делать нельзя.
Австралийское правительство запретило использование любых продуктов и сервисов «Лаборатории Касперского» в своих системах и …
Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили атаку хак-группы Erudite Mogwai, которая 1,5 года …