Android-банкер Mamont маскируется под приложение для трекинга посылок
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного …
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного …
Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Fores…
В этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия.
ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий,…
Специалисты Guardio Labs сообщают о масштабной кампании по распространению стилера Lumma, в которой используются фейковые C…
Состоялся релиз последней в этом году версии Kali Linux. В новой версии доступны сразу 14 новых инструментов и многочисленны…
Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумыш…
Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmon…
Сегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.
Специалисты китайской ИБ-компании QAX XLab заметили, что хак-группа Winnti использует новый PHP-бэкдор Glutton для атак на о…
Федеральное управление по информационной безопасности (BSI) помешало работе ботнета BadBox. Одноименная малварь предустанавл…
Это третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!
В конце прошлой недели правоохранители объявили о ликвидации маркетплейса Rydox, где торговали крадеными персональными данны…
Специалисты Positive Technologies рассказали о новой кампании, направленной на госучреждения в России и Беларуси, за которой…
В этой статье я покажу, как сделать из Flipper Zero пульт для умного дома, транслирующий команды, присылаемые ему через Telegram. Чтобы подключить Flipper к Telegram, нам понадобится дополнительное устройство — я для этого взял Raspberry Pi.
Представители регулятора сообщили о блокировке Viber на территории РФ из-за неисполнения требований российского законодатель…
Компания Oasis Security раскрыла детали атаки, которая позволяла обойти многофакторную аутентификацию (МФА) Microsoft. Атака…
Злоумышленники уже атакуют критическую уязвимость в плагине Hunk Companion для WordPress, предупреждают специалисты. С помощ…
Оператор биткоин-банкоматов Byte Federal пострадал от утечки данных. Компания сообщила, что была взломана через уязвимость в…
Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием EagleMsgSpy. Предполагается, что …
Правоохранительные органы 15 стран мира провели совместную операцию по отключению 27 DDoS-сервисов для атак по найму. Также …
Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю сеть предприятия. Как это было сделано, я расскажу в этой статье.
Специалисты «Доктор Веб» изучили активную хакерскую кампанию и на ее примере рассказали о тенденциях, применяемых злоумышлен…
С релизом Firefox 135, который запланирован на февраль 2025 года, разработчики Mozilla удалят из своего браузера функциональ…
Группа ученых представила новую атаку BadRAM, которая использует оборудование стоимостью около 10 долларов для взлома AMD SE…
Тайваньская компания Qnap Systems выпустила патчи для нескольких уязвимостей в QTS и QuTS Hero. Ранее эти проблемы были обна…
В этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при помощи специальных хитрых скриптов. Начнем с самого первого уровня: уровня сети.
Крупнейшая энергетическая компания Румынии Electrica Group стала жертвой хакерской атаки. По данным ИБ-специалистов, за этим…
Исследователи предупреждают: хакеры активно используют 0-day уязвимость в ПО Cleo для передачи файлов. Злоумышленники взламы…
В WordPress-плагине WPForms, который используют более 6 млн сайтов, нашли уязвимость, позволяющую пользователям осуществлять…
Последний «вторник обновлений» в 2024 году принес исправления для 72 уязвимостей в продуктах Microsoft, включая одну уязвимо…
По данным Rapid7, в октябре 2024 года злоумышленники, связанные с вымогателем Black Basta, начали менять тактику. Теперь они…
Аналитики компании Bitsight сообщают, что за работой прокси-сервиса PROXY[.]AM стоит ботнет Socks5Systemz, размеры которого …
Компания Artivion, ведущий производитель медицинского оборудования для хирургии сердца, пострадала от вымогательской атаки. …
Европол сообщает об аресте восьми участников международной киберпреступной группировки, которая похитила миллионы евро у сво…
Специалист Flatt Security обнаружил критические уязвимости в функциональности ASU (Attended SysUpgrade) OpenWRT, которая исп…
В минувшие выходные пользователи из некоторых регионов РФ столкнулись с ограничениями в работе интернета. К примеру, дагеста…
Специалисты компании Mandiant рассказали о новом способе обхода технологии изоляции браузера и осуществления операций с помо…
Уязвимость нулевого дня в Windows позволяет перехватить учетные данные NTLM, а для ее эксплуатации достаточно обманом вынуди…