Microsoft перехватила контроль над 6 доменами «коронавирусных» мошенников
Хакеры использовали вредоносные приложения Office 365 для получения доступа к чужим учетным записям, которые позже использов…
Хакеры использовали вредоносные приложения Office 365 для получения доступа к чужим учетным записям, которые позже использов…
Эксперты «Лаборатории Касперского» рассказали о назойливом рекламном ПО, с которым часто сталкиваются пользователи смартфоно…
Атаки на уязвимые устройства BIG-IP продолжаются, и специалисты предупреждают, что таким способом злоумышленники распростран…
Специалисты голландской ИБ-компании SanSec обнаружили, что северокорейская хак-группа Lazarus (она же Hidden cobra) практику…
Специалисты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар» обнаружили ряд уязвимостей в промышленном обо…
Бывший инженер Yahoo, проработавший в компании более 10 лет, пользовался своим служебным положением, получал доступ к почтов…
Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.
Санкт-Петербургский политехнический университет Петра Великого — один из лидеров по направлению кибербезопасности в России. Среди выпускников СПбПУ — директор по безопасности «Яндекса», консультант по безопасности Bloomberg, сотрудники «Лаборатории Касперского», ПАО «Газпром нефть», ООО «НеоБИТ», Google, Cisco, Oracle, Siemens.
В минувшие выходные в ИБ-сообществе развернулась жаркая дискуссия. Дело в том, что вице-президент по инженерным разработкам …
Эксперты компании Deep Instinct рассказали об интересной особенности шифровальщика Snake (он же EKANS).
Недавно ИБ-специалисты заметили, что многие крупные сайты (включая eBay, Citibank и так далее) сканируют порты своих посетит…
Книга «Взлом. Приемы, трюки и секреты хакеров» — сборник тщательно отобранных публикаций «Хакера», объединенных общей темой …
Пользователи обнаружили, что банк Barclays использовал сервис Wayback Machine, принадлежащий «Архиву интернета», для загрузк…
Данные об опасной уязвимости в F5 BIG-IP были раскрыты лишь на прошлой неделе, а хакеры уже атакуют уязвимые устройства.
Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий диск и использовать его отдельно? Давай вместе попробуем разобраться, какие именно диски скрываются в черных пластиковых корпусах.
Европейские правоохранители объявили о ликвидации платформы для зашифрованных коммуникаций EncroChat, которой пользовались б…
Специалисты компании Lookout сумели связать Android-малварь китайской APT15 с китайским оборонным подрядчиком, компанией Xi'…
Компания ESET сообщила о росте брутфорс-атак. Во время пандемии и перехода компаний на режим хоум-офиса количество атак дост…
Хакеры оставили в профилях 1800 пользователей на Roblox.com сообщение: «Попроси своих родителей голосовать за Трампа в этом …
В бета-версии iOS 14 появилась новая функция, предупреждающая пользователя, если какое-то приложение проверяет содержимое бу…
Эксперт Positive Technologies выявил критическую уязвимость в конфигурационном интерфейсе популярного контроллера доставки п…
Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.
Эксперты Ростелекома подсчитали, что во время действия режима самоизоляции (март-май 2020 года) было зафиксировано в 5 раз б…
Неизвестный злоумышленник стирает базы данных и требует выкуп у владельцев почти 47% баз MongoDB, доступных в интернете.
Операторы вымогателя Maze не сидят без дела. На этот раз группировка утверждает, что провела успешную атаку на корпорацию Xe…
Учетная запись Департамента ситуационно-кризисного отдела МИД России была скомпрометирована и на протяжении более 12 часов и…
Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая второй шанс возродиться из небытия. Речь о RISC OS — платформе с британским акцентом родом из 80-х, которую когда-то создали сами разработчики архитектуры ARM.
Недавно специалисты компании Trustwave сообщали, что неназванный китайский банк вынуждал западные компании устанавливать офи…
Независимый исследователь проанализировал более миллиарда строк учтенных данных и обнаружил, что пароль «123456» встречается…
Из Google Play Store удалили приложения, суммарно загруженные более 2,34 млн раз. Все они похищали учетные данные от аккаунт…
Разработчики Microsoft опубликовали внеплановых обновления безопасности для исправления двух уязвимостей в составе Windows C…
EvilQuest не только шифрует данные на macOS-устройствах, но также устанавливает кейлоггер и реверс шелл для полного контроля…
Специалисты Palo Alto Networks сообщили о серьезной ошибке, которая позволяет хакерам обходить аутентификацию в брандмауэрах…
Руководство Калифорнийского университета в Сан-Франциско (UCSF) объявило, что заплатило киберпреступникам около 1,14 миллион…
Аналитики компании Check Point сообщают, что после ослабления режима самоизоляции активность киберпреступников возросла. При…
Правительство Индии запретило 59 китайских мобильных приложений по соображениям национальной безопасности.
По данным аналитиков Symantec, шифровальщик WastedLocker, созданный известной русскоязычной группировкой Evil Corp, атаковал…
В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт данных американской полиции, классические термины master/slave предлагают заменить более нейтральными, eBay и другие крупные сайты сканируют порты посетителей, а также другие заметные события июня.
Группировка Cl0ud SecuritY взламывает старые сетевые накопители LenovoEMC, стирает с них все файлы и оставляет записку с тре…
Специалисты Malwarebytes обнаружили, что хакеры используют своеобразную стеганографию, прячут веб-скиммеры в метаданных изоб…