Игроки Counter-Strike 2 становятся мишенями для атак типа browser-in-the-browser
Специалисты Silent Push заметили новую фишинговую кампанию, направленную на игроков Counter-Strike 2. Мошенники используют а…
Специалисты Silent Push заметили новую фишинговую кампанию, направленную на игроков Counter-Strike 2. Мошенники используют а…
Известный ИБ-эксперт и основатель агрегатора утечек Have I Been Pwned Трой Хант (Troy Hunt) сообщил, что стал жертвой фишинг…
I2P — это не просто «глубинный интернет», это полноценный андеграунд для тех, кто желает избежать слежки, предлагающий анонимность без компромиссов. В этой статье мы разберем, что творится сегодня в этой сети, как ее ломают и стоит ли нырять в эту кроличью нору. Готовь терминал — будет жарко!
В World of Warcraft Classic есть хардкорный режим, где смерть персонажа является окончательной. Несколько лет компания Blizz…
Компания Cloudflare объявила, что теперь принимает только защищенные HTTPS-соединения к api.cloudflare.com, а все HTTP-порты…
Разработчики Google Chrome исправили уязвимость нулевого дня (CVE-2025-2783), которая позволяла осуществить побег из песочни…
Специалисты пришли к выводу, что каскадная атака на цепочку поставок в GitHub Actions, связанная со взломом tj-actions/chang…
В VSCode Marketplace были обнаружены сразу два вредоносных расширения, которые скрывали в себе вымогательское ПО. Одно из ни…
На прошлой неделе компания Cloudflare анонсировала новую функцию под названием «ИИ лабиринт» (AI Labyrinth), которая направл…
Многие интернет-провайдеры по всему миру оповестили своих клиентов о сбоях, начавшихся в минувшие выходные и вызванных пробл…
Анонимный источник передал изданию CyberNews образцы данных, которые утекли у компании Keenetic еще в 2023 году. Журналисты …
Компания Operation Zero, которая позиционирует себя как российская платформа, занимающаяся приобретением и продажей 0-day эк…
Разработчики Veeam патчат критическую уязвимость удаленного выполнения кода (CVE-2025-23120) в Backup & Replication. Проблем…
Сегодня я покажу типичный случай эксплуатации двух распространенных веб‑уязвимостей — XSS (межсайтовый скриптинг) и LFI (локальное включение файлов). Примером нам послужит уязвимая форма обработки файлов в формате Markdown, а затем получим исходные коды мониторинга и сделаем себе веб‑шелл в привилегированном контексте.
Министерство финансов США объявило о снятии санкций с децентрализованного криптовалютного миксера Tornado Cash, который влас…
Хакеры утверждают, что похитили 6 млн записей с федеративных SSO-логин-серверов Oracle Cloud. Представители компании отрицаю…
Это двадцать первая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В минувшие выходные жители домов крупнейшего российского застройщика «ПИК» в Москве и Санкт-Петербурге остались без домашнег…
Издание «Русбейс» сообщает, что за последнюю неделю Роскомнадзор направил компании Google запросы на удаление десятков VPN-с…
Не так давно фанатов The Sims 4 переполошила новость о появлении опасных вирусов в их любимой игре. Громадный скандал привел к появлению нескольких специализированных антивирусов и ужесточению правил модерации для всех новых модификаций. Сегодня мы узнаем, работают ли эти меры безопасности на самом деле.
Производитель сетевого оборудования, компания Keenetic, предупреждает пользователей, зарегистрировавшихся до 16 марта 2023 г…
Исследователи Positive Technologies проанализировали киберугрозы за четвертый квартал 2024 года. Общее число инцидентов выро…
В апреле в Москве пройдет форум «Территория безопасности 2025: все pro ИБ» – ежегодное мероприятие, включающее в себя четыре…
Компания Amazon сообщила, что отказывается от использования не слишком популярной опции конфиденциальности, которая позволял…
Вышла первая в этом году версия Kali Linux (2025.1a). В новом релизе добавился один новый инструмент, обновилась тема и появ…
СМИ сообщили, что подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в …
Руткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.
По данным Trend Micro Zero Day Initiative (ZDI), не менее 11 «правительственных» хак-групп использовали ранее неизвестную уя…
Специалисты «Лаборатории Касперского» выявили новую схему распространения стилера Arcane. Злоумышленники создали загрузчик A…
В мессенджере WhatsApp исправили уязвимость нулевого дня, которая использовалась для установки шпионского ПО Graphite компан…
Исследователи считают, что к недавней компрометации пакета tj-actions/changed-files привела каскадная атака на цепочку поста…
Stable Diffusion XL до сих пор остается самой популярной архитектурой генеративного ИИ. Не в последнюю очередь популярность SDXL объясняется наличием нескольких крупных моделей и многих тысяч ремиксов, созданных для генерации самых разных «картинок для взрослых».
Пользователи соцсетей рассказывают, что нашли новый способ использования новой ИИ-модели Gemini: удаление водяных знаков с и…
В прошлом году ИБ-исследователи обнаружили 7966 новых уязвимостей в экосистеме WordPress, большинство из которых затрагивали…
Аналитики Positive Technologies провели анализ криптора Crypters And Tools, который активно применяли в своих атаках группир…
В прошлом месяце компания Valve удалила из Steam игру PirateFi, в которой было обнаружено вредоносное ПО. Теперь пользовател…
Эксперты Bitdefender обнаружили масштабную кампанию, связанную с рекламным мошенничеством. В магазин Google Play были загруж…
Компания Microsoft сообщила, что мартовские накопительные обновления для Windows по ошибке удалили из некоторых систем под у…
Любая технология переживает на своем веку период взлета, расцвета и падения. Операционная система Novell NetWare когда‑то работала на 90% корпоративных файловых серверов, а сейчас о ней помнят немногие. Что послужило причиной бешеной популярности этой ОС и почему о ней позабыли?
Для критической уязвимости удаленного выполнения кода (RCE) в Apache Tomcat, получившей идентификатор CVE-2025-24813, опубли…