Microsoft исправила находившуюся под атаками уязвимость в Power Pages
Компания Microsoft устранила серьезную уязвимость повышения привилегий в Power Pages, которую хакеры уже использовали в каче…
Компания Microsoft устранила серьезную уязвимость повышения привилегий в Power Pages, которую хакеры уже использовали в каче…
В сети опубликован архив логов из внутреннего чата Matrix, где якобы общались операторы вымогательского Black Basta. ИБ-иссл…
На нашем складе почти закончился тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 …
Аналитики Google Threat Intelligence Group предупредили, что хакеры используют легитимную функцию «Привязанные устройства» (…
Лучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика показывает, что многие пользователи бездумно копируют запросы, буквально захламленные бессмысленными токенами.
Специалисты Juniper Threat Labs обнаружили новый метод обфускации JavaScript, использующий невидимые символы Unicode. Этот м…
Специалисты центра противодействия кибератакам Solar JSOC ГК «Солар» подсчитали, что количество кибератак на финансовый сект…
Уязвимости в многофункциональных принтерах Xerox VersaLink позволяют извлечь аутентификационные учетные данные с помощью ата…
Аналитики из компании Proofpoint обнаружили новый инфостилер FrigidStealer, нацеленный на пользователей macOS. Вредонос расп…
Компания МТС считает, что необходимость предоставлять Роскомнадзору (РКН) дополнительные данные, позволяющие идентифицироват…
Пользователи обратили внимание, что социальная сеть X (бывший Twitter) стала блокировать ссылки на Signal[.]me — URL-адреса,…
Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC.
Эксперты компании BI.ZONE обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации. Среди пос…
«Лаборатория Касперского» обнаружила на торрент-трекерах вредоносную кампанию, нацеленную на геймеров по всему миру. Кампани…
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (…
По информации исследователей F6 (бывшая FACCT), стремительно растет количество атак Android-малвари, злоупотребляющей возмож…
Журналисты издания TechCrunch и ИБ-специалисты обнаружили, что в Италии существует компания SIO, производящая коммерческую с…
Эксперты предупреждают, что злоумышленники уже атакуют уязвимость обхода аутентификации, затрагивающую брандмауэры SonicWall…
В этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288), а еще дает возможность удаленному злоумышленнику получить привилегии суперпользователя и выполнить произвольные команды.
В браузере Google Chrome обновилась защитная функция Enhanced protection. В компании заявляют, что теперь она будет использо…
Обнаружена новая версия модульной малвари XCSSET для macOS. Вредонос похищает конфиденциальную информацию пользователей, вкл…
Специалисты Microsoft предупреждают о новой фишинговой схеме, которую применяет группировка Storm-2372. Хакеры нацелены на у…
На прошлой неделе в брандмауэрах Palo Alto Networks PAN-OS была исправлена уязвимость (CVE-2025-0108), позволяющая обходить …
Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привилегию SeBackupPrivilege.
Аналитики Elastic Security Labs рассказали о новой малвари FinalDraft, которая использует черновики писем в Outlook для маск…
Исследователи из компании SecurityScorecard обнаружили, что северокорейская хак-группа Lazarus использует ранее неизвестную …
Это шестнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Компания Google работает над новой защитной функцией для Android, которая не позволит изменять важные настройки и устанавлив…
Вслед за введением санкций против «пуленепробиваемого» хостинг-провайдера Zservers национальная полиция Нидерландов (Politie…
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Думаю, ты уже много раз слышал, что поддержку NTLM Relay в Windows вот‑вот отключат. Я тоже слышал это не раз, но сейчас начало 2025 года, и почти на каждом проекте я до сих пор встречаю NTLM Relay. Сегодня я расскажу про актуальные техники Relay-атак, связанные с SCCM, а также методы защиты от них.
В ответ на освобождение бывшего американского дипломата Марка Фогеля из российской тюрьмы, американские власти освободили од…
Специалисты DataDog рассказали об атаке типа name confusion, которая получила название whoAMI. Любой, кто публиковал образ A…
Специалисты Positive Technologies (Алексей Писаренко, Алексей Соловьев и Олег Сурнин) помогли устранить шесть уязвимостей в …
Компания Valve удалила из Steam игру PirateFi и уведомила пользователей о том, что та могла содержать вредоносное ПО. В свое…
ИБ-эксперты предупредили, что свыше 12 000 экземпляров межсетевых экранов GFI KerioControl до сих пор подвержены критической…
Разработчики Google исправили уязвимости, объединение которых позволяло раскрыть адреса электронной почты учетных записей Yo…
Библиотека MadelineProto позволяет с легкостью написать собственный Telegram-клиент, который можно использовать по‑разному — от отправки сообщения всему контакт‑листу до взлома Telegram-аккаунтов. При этом библиотека не использует Bot API, что значительно упрощает разработку. В этой статье мы разберем базовые функции клиента: авторизацию, получение списка контактов, извлечение информации о пользователях и отправку им сообщений.
Вымогательская хак-группа Sarcoma взяла на себя ответственность за атаку на тайваньского производителя печатных плат Unimicr…
В февральский набор патчей от компании Microsoft вошли исправления для 63 уязвимостей, включая четыре проблемы нулевого дня,…