Фишинговый сервис FlowerStorm пришел на смену закрывшемуся Rockstar2FA
Исследователи обнаружили, что после закрытия хакерского сервиса Rockstar2FA популярность стала набирать новая фишинговая пла…
Исследователи обнаружили, что после закрытия хакерского сервиса Rockstar2FA популярность стала набирать новая фишинговая пла…
Эксперты Palo Alto Networks провели эксперимент и сообщили, что большие языковые модели (LLM) можно использовать для массово…
Тебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту древнюю технику приложение, чтобы дать ему вторую жизнь.
Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на российский бизнес …
Компания Juniper Networks предупреждает своих клиентов об атаках Mirai-ботента, который сканирует интернет в поисках маршрут…
Компания Sophos исправила сразу три уязвимости в своем продукте Sophos Firewall. Эти баги позволяли удаленным неаутентифицир…
По данным профильных экспертов и статистике самой компании Google, в последние дни российский трафик YouTube снизился до 20%…
Сегодня я покажу процесс захвата очередного веб‑сайта — на этот раз работающего на CMS под названием Wonder. Мы посканируем сайт на предмет интересных артефактов, а затем проэксплуатируем XSS, чтобы установить модуль и получить RCE. При повышении привилегий заюзаем OS Command Injection в сервисе для контроля логов.
Роскомнадзор внес в реестр организаторов распространения информации (ОРИ) сразу 12 разных мессенджеров и сервисов, включая W…
По подсчетам блокчейн-аналитиков из компании Chainalysis, за 2024 год северокорейские хакеры похитили 1,34 млрд долларов в к…
Сразу три популярных в npm пакета были взломаны и заменены вредоносными версиями, содержащими криптовалютные майнеры. Дело в…
Американские власти предъявили обвинения гражданину России и Израиля Ростиславу Паневу, которого связывают с разработкой мал…
Это четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В минувшие выходные в Telegram-канале популярного расширения «ЮБуст», которое многие используют для «ускорения YouTube», поя…
Исследователи выяснили, что русскоязычная хак-группа APT29 (она же Midnight Blizzard) использует сеть из 193 RDP-прокси для …
Хотя недавно немецкие правоохранители попытались высвети из строя часть ботнета Badbox, исследователи BitSight сообщают, что…
Министерство юстиции США сообщило о вынесении приговора гражданину Украины Марку Соколовскому, которого связывают с разрабо…
Аналитики McAfee обнаружили в магазине Amazon Appstore спайварь для Android (приложение BMI CalculationVsn). Вредонос маскир…
Специалисты «Лаборатории Касперского» обнаружили новую волну ключевой операции хак-группы Lazarus — DreamJob. Злоумышленники…
Заявленная скорость современных SSD редко соответствует реальной, но что еще хуже — вскоре она может упасть еще сильнее. Ячейки кеша pSLC со временем теряют ресурс, и время это, как оказалось, совсем не велико: иногда требуются даже не десятки, а единицы циклов.
С прошлых выходных у пользователей возникают проблемы с воспроизведении видео на YouTube на сетях мобильных операторов МТС, …
Правительство США рассматривает возможность запрета продажи маршрутизаторов TP-Link с 2025 года, если в ходе расследования в…
Аналитики Check Point предупреждают о продолжающейся фишинговой кампании, которая использует приглашения Google Calendar и с…
Исследователи обнаружили ряд уязвимостей в информационно-развлекательных системах некоторых автомобилей Skoda. Баги позволял…
Роскомнадзор (РКН) опубликовал проект приказа, который утверждает порядок, сроки, состав и формат, в рамках которых оператор…
SaaS-компания Phreesia, работающая в сфере здравоохранения, сообщает об утечке личных и медицинских данных 910 000 человек. …
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
Недавно исправленная критическая уязвимость в Apache Struts 2 (CVE-2024-53677) уже активно используется хакерами и подвергае…
Компания Microsoft вновь тестирует функцию Recall, выход которой ранее был отложен из-за проблем с конфиденциальностью и без…
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного …
Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Fores…
В этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия.
ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий,…
Специалисты Guardio Labs сообщают о масштабной кампании по распространению стилера Lumma, в которой используются фейковые C…
Состоялся релиз последней в этом году версии Kali Linux. В новой версии доступны сразу 14 новых инструментов и многочисленны…
Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумыш…
Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmon…
Сегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.
Специалисты китайской ИБ-компании QAX XLab заметили, что хак-группа Winnti использует новый PHP-бэкдор Glutton для атак на о…