В Афганистане начал восстанавливаться доступ к интернету
Аналитики международной организации NetBlocks сообщили, что после двух суток полного отключения в Афганистане начали восстан…
Аналитики международной организации NetBlocks сообщили, что после двух суток полного отключения в Афганистане начали восстан…
Банковский троян и RAT для Android под названием Klopatra маскируется под приложение для IPTV и VPN, и уже заразил более 300…
В рамках конференции Positive Security Day 2025, которая пройдет 8 октября во Дворце Ирины Винер в «Лужниках», будет предста…
Google представила новый ИИ-инструмент, предназначенный для Drive для настольных компьютеров. Утверждается, что модель обуче…
В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.
Группа исследователей из Технологического института Джорджии утверждает, что Bluetooth-трекеры Tile передают идентификационн…
Обнаружен новый фишинговый инструментарий MatrixPDF, который позволяет злоумышленникам превращать обычные PDF-файлы в интера…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило, что хакеры активно эксплуатируют критическую…
По информации специалистов NetBlocks и Cloudflare, 29 сентября 2025 года в Афганистане была введена полная блокировка интерн…
Стали известны подробности CyberCamp 2025, который пройдет с 20 по 25 октября. Акцент в заданиях будет сделан не только на п…
Компания Asahi Group Holdings, производитель самого продаваемого пива в Японии, пострадала от кибератаки, которая нарушила р…
Разработчики Brave Software, стоящие за созданием ориентированного на конфиденциальность браузера и поисковика, представили …
В коллекции мерча «Хакера» большое пополнение — представляем 13 уникальных дизайнов футболок! Здесь точно найдется что-нибуд…
В этом месяце: в сеть попали 600 Гбайт данных, связанных с «Великим китайским файрволом», вредоносная игра из Steam похитила криптовалюту у сотен пользователей, Минцифры работает над «белыми списками», экосистема npm пострадала от крупнейшей в истории атаки на цепочку поставок, энтузиасты придумали аналог премии Дарвина для искусственного интеллекта, а также другие важные и интересные события ушедшего сентября.
Недавно компания Google сообщила, что с 2026 года на сертифицированные Android-устройства можно будет устанавливать только п…
Третья ежегодная конференция по защите данных «Гарда: Сохранить все. Безопасность информации» будет посвящена актуальным про…
Правительство Великобритании предоставит компании Jaguar Land Rover заем с государственной поддержкой в размере 1,5 млрд фун…
Операторы вымогателя Medusa предложили крупную денежную сумму сотруднику BBC и хотели использовать его как инсайдера для киб…
Компания «Крайон», ведущий российский интегратор технологических решений для цифровой трансформации бизнеса, представила кру…
Эксперты Arctic Wolf предупреждают, что атаки вымогателя Akira на устройства SonicWall SSL VPN продолжают эволюционировать. …
Сегодня на практическом примере разберем злоупотребление списками доступа в Active Directory. Получив контроль над аккаунтом пользователя, достанем учетные данные сначала из нового менеджера паролей KeePass, а затем из DPAPI — для доступа к RDP.
Специалисты Microsoft рассказали, что готовят новую защитную функцию для браузера Edge, которая будет блокировать вредоносны…
Эксперты предупреждают, что хакеры активно эксплуатируют критическую уязвимость CVE-2025-10035 в GoAnywhere MFT компании For…
Несколько лет назад Raspberry Pi 500 (и 400) были созданы для людей, которые используют Raspberry Pi как универсальный компь…
Специалисты Microsoft Threat Intelligence обнаружили новый вариант малвари XCSSET для macOS. Новая версия отслеживает систем…
У нас отличные новости: теперь роман Валентина Холмогорова «Хакеры.RU» доступен в электронной версии. А для тех, кто предпоч…
Специалисты Google сообщают, что предполагаемые китайские хакеры использовали малварь Brickstorm в шпионских операциях, наце…
В целях защиты от внедрения кода для интерпретируемых языков используются фильтры, которые указывают, чего в пользовательском вводе быть не должно. Правильно, конечно, вообще не исполнять пользовательский ввод, но в случаях, когда это необходимо, без фильтров никуда. Сегодня я покажу новый способ обхода фильтров в PHP, и мы вместе поупражняемся в ненормальном программировании.
Команда Python Software Foundation вновь предупреждает разработчиков, использующих Python Package Index (PyPI), о фишинговой…
Сразу два вредоносных пакета, насчитывающие около 8500 скачиваний, обнаружены в официальном репозитории Rust. Малварь сканир…
В начале сентября 2025 года эксперты «Лаборатории Касперского» обнаружили новую кампанию группировки BO Team, жертвами котор…
Множество устройств Cisco уязвимы перед активно эксплуатируемой уязвимостью нулевого дня (CVE-2025-20352) в IOS и IOS XE. Пр…
Исследователи Darktrace обнаружили новый DDoS-ботнет, который заражает неправильно настроенные контейнеры Docker, а затем пр…
Британское Национальное агентство по борьбе с преступностью (NCA) арестовало подозреваемого в вымогательской атаке, из-за ко…
В Москве 21 и 22 августа прошла шестая конференция по практической кибербезопасности OFFZONE. Она вновь объединила под одной крышей хакеров, разработчиков, бизнесменов и прочих неравнодушных к инфосеку людей. Сегодня вспомним, как проходил ивент, и разберем пять докладов, которые показались нам наиболее интересными.
Разработчики представили Kali Linux 2025.3 — третий релиз текущего года, в котором появились 10 новых инструментов, поддержк…
Компания Valve рассылает предупреждения пользователям, которые устанавливали и запускали вредоносную игру BlockBlasters, нед…
23–24 октября на федеральной территории «Сириус» пройдет шестая международная конференция Kuban CSC 2025. В рамках мероприят…
Специалисты Rapid7 обнаружили уязвимость в нескольких версиях OxygenOS (ОС на базе Android, использующейся в устройствах One…
Исследователи обнаружили в npm вредоносный пакет fezbox, который ворует у жертв файлы cookie. Чтобы вредоносная активность о…