Корейский гигант SK Telecom сообщил о взломе и утечке данных
Крупнейший южнокорейский оператор мобильной связи SK Telecom сообщил о том, что в результате заражения вредоносным ПО злоумы…
Крупнейший южнокорейский оператор мобильной связи SK Telecom сообщил о том, что в результате заражения вредоносным ПО злоумы…
Специалисты компании F6 обнаружили еще одну вредоносную версию легитимного приложения NFCGate. Теперь вместо перехвата NFC-д…
Аналитики BI.ZONE проанализировали хранилище секретов с открытым исходным кодом Vaultwarden, чей API совместим с Bitwarden. …
Исследователь обнаружил ошибку в системе проверки доменов у удостоверяющего центра SSL.com. Баг позволял получать TLS-сертиф…
Если ты наивно полагаешь, будто ZX Spectrum навсегда остался где‑то в далекой эпохе видеосалонов и жвачек «Турбо», спешу тебя удивить: он живее всех живых. Современные клоны культового компьютера поражают разнообразием: от минималистичных DIY-плат до глянцевых ретрокомпов с HDMI, которые вызывают у старых гиков флешбэки, а у молодых — недоумение и легкую зависть. Погнали разбираться, на каких железках люди пытаются запускать «Саботера» в 2025 году.
Специалисты «Лаборатории Касперского» обнаружили фишинговые рассылки, нацеленные на частных пользователей и компании, с влож…
Мы ишем команду, которая будет помогать нам поддержке, обновлении и оптимизации CMS WordPress, под управлением которой работ…
Эксперты из компании Varonis описали PoC-атаку под названием Cookie-Bite. Она использует расширения браузера для кражи сесси…
Специалисты «Доктор Веб» рассказали об обнаружении шпионского ПО для Android, основной целью которого являются российские во…
Доля мирового трафика, приходящаяся на ботов, впервые превысила трафик, генерируемый людьми, сообщили аналитики компании Imp…
Группировка Elusive Comet использует малоизвестную функцию Remote Control в Zoom, чтобы получить контроль над компьютером же…
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
Эксперты компании Human обнаружили масштабную мошенническую кампанию Scallywag. С ее помощью пиратские сайты и ресурсы с кор…
ФБР предупреждает, что мошенники стали выдавать себя за сотрудников Центра приема жалоб на мошенничество в Интернете (IC3) п…
На прошлой неделе в нескольких городах США неизвестные взломали кнопки пешеходного перехода, и вместо стандартных фраз вроде…
Эксперты обнаружили MaaS-платформу (malware-as-a-service) SuperCard X, нацеленную на устройства под управлением Android. Она…
Эксперты Check Point предупреждают, что эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпу…
Компания Google сообщила, что в 2024 году заблокировала 5,1 млрд рекламных объявлений и приостановила работу более 39,2 млн …
В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.
Специалисты Positive Technologies установили, что группировки Team46 и TaxOff тесно связаны между собой или, вероятно, являю…
Компания Asus исправляет уязвимость обхода аутентификации в роутерах с включенной функцией AiCloud. Этот баг позволяет удале…
Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433, которая позволяет удаленно и без аутентификации выполнять про…
Недавно в СМИ появилась информация о том, что лишь после задержания Павла Дурова во Франции в прошлом году Telegram начал со…
В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.
Специалисты «Лаборатории Касперского» зафиксировали новую волну атак на государственные организации в России и Монголии с ис…
Более 16 000 устройств Fortinet, доступных через интернет, были скомпрометированы с помощью символических ссылок. Это позвол…
В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили но…
Специалисты компании Secure Annex обнаружили 57 опасных расширений для Chrome, которыми пользуются около 6 млн человек. Расш…
По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользо…
Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня. По информации компании, эти проблемы…
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
Эксперты Positive Technologies наблюдали за инфраструктурой APT-группировки Cloud Atlas и обнаружили начало новой кампании. …
Microsoft предупреждает пользователей о том, что после установки мартовских и апрельских обновлений для Windows они могут ст…
В Apache Roller, опенсорсном сервере для создания блогов на базе Java, обнаружена критическая уязвимость, которая позволяла …
Компания Microsoft сообщила, что в конце этого месяца начнет отключать элементы управления ActiveX в Windows-версиях приложе…
В этой статье мы изготовим программатор микросхем 25-й серии из клона Arduino UNO, рассчитаем резистивный делитель для согласования уровней напряжения, подключим к программатору трехвольтовый чип памяти, сделаем резервную копию его содержимого и запишем новые данные.
Компания Google внедряет новый защитный механизм для устройств под управлением Android. Он будет автоматически перезагружать…
Компания Fortinet предупреждает, что злоумышленники могут сохранять read-only доступ к взломанным устройствам FortiGate VPN …
Имиджборд 4chan практически не работает с вечера понедельника (14 апреля), и причиной этого, судя по всему, стала хакерская …