Уязвимости в SimpleHelp RMM используются для взлома корпоративных сетей
Специалисты считают, что недавно исправленные уязвимости в SimpleHelp Remote Monitoring and Management (RMM) используются зл…
Специалисты считают, что недавно исправленные уязвимости в SimpleHelp Remote Monitoring and Management (RMM) используются зл…
Пользователи Garmin сообщают, что их часы выходят из строя при использовании приложений, требующих доступа к GPS. Устройства…
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
Компания Google объявила о том, что «в начале 2025 года» функция Chrome Sync будет отключена для версий Chrome старше четыре…
Исследовательская группа обнаружила side-channel проблемы в процессорах Apple серий A и M, использующихся в Mac, iPhone и i…
На прошлой неделе криптовалютная биржа Phemex подверглась атаке, в результате которой злоумышленники похитили криптовалюту н…
Китайская ИИ-компания DeepSeek заявила, что из-за «масштабных кибератак» на свои сервисы она вынуждена временно ограничить р…
В Windows есть много средств межпроцессного взаимодействия. Одно из них — именованные каналы, в народе — пайпы. Давай попробуем направить всю мощь ввода‑вывода на благо пентеста и научимся злоупотреблять этим механизмом сообщений. Пусть никто не уйдет без эскалации привилегий!
Компания Apple выпустила патч, устраняющий первую в этом году уязвимость нулевого дня, которая уже активно используется в ат…
Специалисты обнаружили уязвимости, который позволяли захватывать чужие учетные записи в сервисе Starlink компании Subaru. В …
Google анонсировала новую защитную функцию «Проверка личности» (Identity Check) для Android, которая защитит важные настройк…
Специалисты «Доктор Веб» обнаружили образцы малвари, которые при ближайшем рассмотрении оказались компонентами активной камп…
Сегодня мы проэксплуатируем сложную цепочку уязвимостей в веб‑приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS и заюзаем XSS для кражи cookie администратора. Затем используем H2 Request Smuggling для получения доступа к CPR, где применим LFI, чтобы извлечь приватные данные. Повысим привилегии через инъекцию команд ОС в сервис логирования.
Обнаружена вредоносная кампания, направленная на устройства Juniper, многие из которых выступают в роли VPN-шлюзов. Устройст…
Некоторые пользователи жалуются, что YouTube показывает им очень длинные рекламные ролики, которые нельзя пропустить. Порой …
Компания Zyxel предупредила клиентов, что недавнее обновление сигнатуры может вызывать критические ошибки в работе брандмауэ…
Британский интернет- и ТВ-провайдер TalkTalk расследует возможную утечку данных. Дело в том, что некто под ником b0nd продае…
Это тринадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Аналитики компании CloudSEK обнаружили, что злоумышленники атакуют низкоквалифицированных хакеров, с помощью фальшивого билд…
Участившиеся случаи утечек БД российских компаний привели к снижению их стоимости в даркнете. В 2024 году количество оригина…
В этой статье мы с тобой проследим историю идей беспарольной аутентификации. Разберемся в том, что такое FIDO2, как работают протоколы WebAuthn и CTAP, а также обсудим их внутренние механизмы защиты и существующие атаки. Между делом раскроем заговор массовой утечки биометрических данных, посмотрим, при чем здесь Passkeys, и попытаемся понять, насколько близко беспарольное будущее.
Компания Cisco выпустила обновления для устранения критической уязвимости (9,9 балла по шкале CVSS) в Meeting Management. Ош…
Исследователь из компании Sekoia обнаружил, что хакеры используют около 1000 страниц, имитирующих Reddit и файлообменный сер…
По информации СМИ, Высокий суд Англии и Уэльса запретил российским телеканалам Russia Today, «Спас» и «Царьград» судиться с …
Южнокорейский VPN-провайдер IPany подвергся атаке китайской хак-группы PlushDaemon. Злоумышленники скомпрометировали установ…
Типичный сценарий социотехнического пентеста: собрал список корпоративных email-адресов, настроил инструмент для проведения фишинговых рассылок, провел рассылку, получил учетные данные сотрудников для доступа в корпоративную инфраструктуру.
Эксперты Positive Technologies обнаружили новую APT-группировку DarkGaboon, которая атакует финансовые подразделения российс…
В архиваторе 7-Zip обнаружена и исправлена уязвимость, которая позволяла обойти защитную функцию Mark of the Web (MotW) в Wi…
Хакеры воспользовались новостью о помиловании Росса Ульбрихта, чтобы заманивать пользователей в Telegram-канал, где их обман…
Специалисты FACCT предупреждают, что Android-малварь, эксплуатирующая возможности опенсорсного приложения NFCGate и NFC, уже…
Издание 404 Media сообщило о проблеме в Cloudflare, которая позволяет узнать, какой дата-центр компании используется для кеш…
Специалисты Qualys обнаружили новый ботнет Murdoc, который атакует уязвимости в IP-камерах Avtech и маршрутизаторах Huawei H…
Для Stable Diffusion XL есть настройки, которые считаются «правильными»: определенные семплеры, узкий диапазон значений шкалы CFG, фиксированные соотношения сторон и размеры изображения. Нарушение этих законов часто приводит к артефактам, выгоранию или блеклым результатам. Но что будет, если сознательно игнорировать правила и использовать нестандартные параметры? Спойлер: иногда из этих экспериментов выходит кое‑что полезное.
Злоумышленники используют рекламу в Google, чтобы маскироваться под сайт Homebrew и распространять малварь для Mac и Linux, …
Специалисты Cloudflare рассказали о крупнейшей на сегодняшний день DDoS-атаке, мощность которой доходила до 5,6 Тбит/с. Атак…
Президент США Дональд Трамп сообщил в соцсети Truth Social, что он «полностью и безоговорочно» помиловал Росса Ульбрихта — о…
Специалисты «Лаборатории Касперского» раскрыли подробности более десятка уязвимостей, обнаруженных в информационно-развлекат…
Скриптовый язык Ruby используется для написания плагинов во многих прикладных программах. Одна из них — 3D-редактор SketchUp. Сегодня мы изучим внутренности таких расширений, зашифрованных с использованием технологии RBE, и напишем свой конвертер из формата RBE в RB.
Хакерская группировка Silent Crow заявила, что получила доступ к данным «Ростелекома». Представители компании уже подтвердил…
Исследователи Positive Technologies изучили рынок даркнета и проанализировали цены на нелегальные киберуслуги и товары, а та…