Вышла Kali Linux 2026.1 с восемью новыми инструментами и режимом BackTrack
Представлен первый в этом году релиз Kali Linux 2026.1. В обновлении добавили восемь новых инструментов, новую тему оформлен…
Представлен первый в этом году релиз Kali Linux 2026.1. В обновлении добавили восемь новых инструментов, новую тему оформлен…
Международная компания ищет трех специалистов для работы над highload-платформой: бэкенд-разработчика на Go, фронтендера на …
По информации издания «Коммерсант», в Минцифры планируют нарастить пропускную способность технических средств противодействи…
Фишинговая платформа Tycoon2FA, о ликвидации инфраструктуры которой в начале марта сообщал Европол, уже восстановилась и пра…
Выбирать площадку для хранения персональных данных может быть сложнее, чем обычный хостинг. Здесь важны не только производительность и надежность, но и юридические моменты. В этом обзоре мы посмотрим на специальный тариф «ФЗ-152» у провайдера «Рег.облако» и проверим, как инстансы ведут себя в тестах.
Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.
На прошлой неделе хакеры атаковали компанию Intoxalock — одного из крупнейших поставщиков систем блокировки зажигания (ignit…
Атака на цепочку поставок сканера Trivy продолжает набирать масштаб: хакерская группировка TeamPCP скомпрометировала Docker-…
Мировой суд Санкт-Петербурга оштрафовал интернет-провайдера «Тинко» на 250 000 рублей за то, что трафик компании шел в обход…
Федеральная комиссия по связи США (FCC) обновила Covered List — реестр оборудования, представляющего угрозу национальной без…
Специалисты компании Sansec обнаружили уязвимость PolyShell, которая затрагивает все актуальные версии Magento Open Source и…
Музыкант из Северной Каролины Майкл Смит (Michael Smith) признал себя виновным в мошенничестве с роялти на стриминговых плат…
Эта статья — для тех, кто хочет разобраться с нуля, как устроены и как работают криптовалюты. Мы рассмотрим, каким образом хеш‑функции превращают любой текст в уникальный отпечаток, зачем нужны два разных ключа вместо одного и как цифровая подпись позволяет доказать авторство и подтвердить целостность без помощи нотариусов.
В демоне telnetd из состава GNU InetUtils обнаружили критическую уязвимость, которая позволяет неаутентифицированному атакую…
Специалисты «Лаборатории Касперского» зафиксировали волну мошеннических рассылок, в которых злоумышленники маскируют ссылки …
В Минцифры предложили поправки к очередному пакету антимошеннических мер, которые устранят правовую коллизию: с лета 2025 го…
Шесть крупных компаний — Anthropic, AWS, GitHub, Google, Microsoft и OpenAI — совместно выделили 12,5 млн долларов США на пр…
XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.
Хакеры внедрили инфостилер в популярный сканер уязвимостей Trivy, подменив почти все теги GitHub Actions и опубликовав вредо…
Исследователи RKS Global протестировали восемь популярных альтернативных Telegram-клиентов для Android и выяснили, что три и…
Правоохранительные органы США, Германии и Канады провели совместную операцию и отключили управляющую инфраструктуру четырех …
В конце прошлой недели Telegram-канал Mash сообщил, что провайдеры домашнего интернета в Москве якобы срочно внедряют систем…
Трафик на Харбор‑фривей сегодня был неожиданно интенсивным: казалось, уставшие от внезапно свалившейся на город жары обитатели Лос‑Анжелеса решили разом рвануть на природу, туда, где воздух был чище, а пальмы бросали длинные тени на разогретый песок. Из‑за плотного движения дорога, которая обычно занимала от силы минут пятнадцать, растянулась на целых полчаса.
Второй в 2026 году выпуск ежеквартального «Хакера» уже готовится к печати, и мы открываем предварительные заказы! На время сбора предзаказов цена составит 1200 рублей. После выхода журнала из типографии стоимость возрастет, так что сейчас лучшее время, чтобы забронировать свой экземпляр.
В Интерполе подсчитали, что ИИ повышает прибыль мошенников в 4,5 раза. Потери от финансового мошенничества в 2025 году соста…
23 марта в Москве состоится бесплатная конференция «Приватность и Децентрализация: Тренды 2026», организованная сообществом …
Есть такой профессиональный рефлекс у людей, которые долго работают в безопасности: когда тебе говорят «установи приложение по ссылке», внутри что‑то сжимается. Годы работы с инцидентами вырабатывают здоровую паранойю. Но сегодня этот рефлекс перестал работать. Потому что теперь «установи по ссылке» выглядит точно так же, как «открой сайт» и «подтверди действие в браузере».
В дефолтных установках Ubuntu Desktop 24.04 и новее нашли серьезную уязвимость (CVE-2026-3888, 7,8 балла по шкале CVSS), кот…
Появились подробности кибератаки на медтех-гиганта Stryker: выяснилось, что злоумышленники удаленно уничтожили данные на 80 …
Представь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.
Аналитики компании ThreatFabric обнаружили новый Android-вредонос Perseus, который умеет открывать приложения для заметок на…
Разработчики Google раскрыли детали работы режима для «продвинутых пользователей», который позволит устанавливать приложения…
Бумажная версия романа «Белый хакер» — продолжения «Хакеров.RU» — напечатана, и книги уже добрались до первых читателей. Тираж ограничен, поэтому если ты откладывал покупку на потом, сейчас самое время это исправить.
Источники в телеком-отрасли сообщили изданию Forbes, что оборудование Роскомнадзора для фильтрации трафика (ТСПУ) перегружен…
Эксперты из компаний Lookout, iVerify и команды Google Threat Intelligence Group (GTIG) обнаружили новый набор эксплоитов дл…
Масштабная атака на цепочку поставок GlassWorm вышла на новый уровень: исследователи из компаний Aikido, Socket, Step Securi…
Исследователи из компании LayerX разработали proof-of-concept-атаку, которая позволяет скрывать вредоносные команды от ИИ-ас…
«Хакеру» нужны новые авторы, и ты можешь стать одним из них! Если тебе интересно то, о чем мы пишем, и есть желание исследовать эти темы вместе с нами, то не упусти возможность вступить в ряды наших авторов и получать за это все, что им причитается.
В Apple впервые воспользовались механизмом фоновых улучшений безопасности (Background Security Improvements, BSI) для устран…
Представители Роскомнадзора заявили, что по-прежнему продолжают фиксировать нарушения со стороны администрации Telegram, нес…