В Chrome исправили критическую уязвимость, за которую эксперты получили 16 000 долларов
На этой неделе Google выпустила обновление для Chrome 124, которое исправляет четыре сразу уязвимости, включая критическую п…
На этой неделе Google выпустила обновление для Chrome 124, которое исправляет четыре сразу уязвимости, включая критическую п…
Министерство юстиции США обвинило Кионна Родригеса (Keonne Rodriguez) и Уильяма Лонергана Хилла (William Lonergan Hill) в от…
Исследователи сообщают об актуальной мошеннической схеме, в рамках которой людям предлагают заработать на криптовалюте Tonco…
Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дн…
Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.
На прошлой неделе специалисты Microsoft опубликовали LLM WizardLM 2, которая, по их словам, является одной из самых мощных н…
Разработчики Google сообщили, что из-за тестирований, которые проводят британские регуляторы, отказ от сторонних файлов cook…
Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam …
Присцилла Сноу (Priscilla Snow), музыкант и аудиодизайнер из Канады, рассказала, что ее телевизор Hisense помешал нормальной…
Waterfall, или водопад, — это способ визуализации сигналов, который можно встретить практически во всех программах для работы с радио. Каждая линия показывает спектр сигнала, его частоты и амплитуду. А если немного поколдовать, можно рисовать на этом водопаде картинки. Этим мы сегодня и займемся.
«Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, в первом квартале 2024 …
Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повыше…
Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распр…
Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Опера…
Начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев рассказал, что в насто…
Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузч…
Недавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.
В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позвол…
Специалисты компании FACCT (бывшая Group-IB в России) предупредили, что пользователям Telegram стали приходить сообщения от …
Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники испо…
Авторы вымогателя HelloKitty объявили о смене названия на HelloGookie и опубликовал пароли к ранее выложенным в сеть данным …
Согласно совместному заявлению ФБР, CISA, Европейского центра киберпреступности Европола (EC3) и Национального центра киберб…
Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых в…
В этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.
Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа подд…
Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вре…
Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем …
Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерск…
Платформа LabHost, работавшая по схеме phishing-as-a-service («фишинг-как-услуга», PhaaS), была ликвидирована в ходе длившей…
Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиард…
В «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода и прочие способы обхода AV/EDR. Но что, если ты хочешь не только следовать инструкциям, но и самостоятельно искать такие техники? Для этого нужно как минимум понимать общие принципы работы антивирусов и EDR. Эти принципы мы и обсудим.
Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения к…
Компания Microsoft сообщила, что ИИ-ассистент Copilot был по ошибке добавлен в Windows Server вместе с недавними обновлениям…
Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что большая языковая модель (LLM) GPT-4 компан…
Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично …
Компания Stability AI, которая стоит за разработкой генеративной сети Stable Diffusion, опубликовала API для следующего поко…
Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибер…
Одним из немногих минусов C# считается некоторая сложность при вызове методов WinAPI. Многие возможности уже перекочевали в сборки, но до сих пор приходится часто сталкиваться с задачей вызова функций Win32 напрямую. В таком случае используются PInvoke, DInvoke и их производные. В этой статье я покажу, как работают эти методы, и мы научимся вызывать функции WinAPI из управляемого кода.
По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвим…
В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управле…