Более 100 расширений из Chrome Web Store воровали данные и аккаунты пользователей
Эксперты из компании Socket обнаружили в Chrome Web Store целый кластер из 108 вредоносных расширений, которые передают данн…
Эксперты из компании Socket обнаружили в Chrome Web Store целый кластер из 108 вредоносных расширений, которые передают данн…
В современных условиях сайт — это не просто визитная карточка компании, а полноценный инструмент продаж, коммуникации и разв…
Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.
Компания Booking.com сообщила, что неизвестные злоумышленники получили доступ к информации о бронированиях для некоторых пол…
Исследователи обнаружили, что в начале апреля в Apple App Store появилось поддельное приложение Ledger Live для macOS. Фальш…
Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.
Исследователи из компании Horizon3 обнаружили в Apache ActiveMQ Classic уязвимость удаленного выполнения кода, которая остав…
Как сообщили Bloomberg и Forbes, российские власти могут смягчить подход к интернет-ограничениям и, в частности, ослабить да…
Разработчики Google начали внедрять в Chrome механизм Device Bound Session Credentials (DBSC), который должен помешать инфос…
Исследователи из компании Trellix изучили работу ботнета Masjesu, который используется для DDoS-атак и заражает IoT-девайсы …
В компании Rockstar Games подтвердили, что в результате компрометации стороннего сервиса злоумышленники получили доступ к ко…
СМИ сообщают, что правительственная комиссия одобрила поправки в Уголовный кодекс, которые вводят реальные тюремные сроки за…
Исследователи «Лаборатории Касперского» обнаружили кампанию по распространению трояна ClipBanker, который подменяет адреса к…
В минувшие выходные разработчики Adobe устранили критическую уязвимость нулевого дня в Acrobat и Reader, которую хакеры испо…
Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.
Издание 404 Media сообщило, что ФБР сумело восстановить сообщения из мессенджера Signal с iPhone подсудимой, несмотря на то,…
Павел Дуров снова выступил с критикой в адрес WhatsApp (принадлежит компании Meta, деятельность которой признана экстремистс…
До окончания предзаказов на второй ежеквартальный номер «Хакера» остается не так много времени: номер отправится к читателям уже в мае. Сейчас у тебя еще есть возможность оформить предварительный заказ по специальной цене — 1200 рублей за экземпляр, а после выхода из типографии стоимость возрастет.
Сайт проекта CPUID, распространяющего такие популярные утилиты, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, был скомп…
Исследователи RKS Global проверили 30 популярных российских Android-приложений, чтобы узнать, как они детектируют VPN и след…
Крупнейший оператор биткоин-банкоматов в США Bitcoin Depot сообщил о взломе своей корпоративной инфраструктуры. Атакующие по…
Исследователи зафиксировали первые попытки атак на ИИ-платформу Flowise с использованием критической уязвимости CVE-2025-595…
«Видел?» — пишет мне коллега и присылает новость: в очередном флагмане Samsung предустановленные приложения отожрали 17 Гбайт дискового пространства — сразу после начальной настройки и без малейшей попытки спросить пользователя, надо ли оно ему.
Специалисты из компании Sansec зафиксировали масштабную кампанию по краже платежных данных: вредонос скрывается внутри одноп…
Исследователи из Lumen Black Lotus Labs и Microsoft зафиксировали масштабную кампанию по компрометации роутеров (преимуществ…
Альтернативный клиент для Telegram «Телега» удалили из магазина приложений Apple App Store. Как выяснилось, компания Cloudfl…
Компания Microsoft заблокировала аккаунты разработчиков ряда популярных опенсорсных проектов, включая авторов WireGuard, Ver…
ИБ-исследователь Хайфэй Ли (Haifei Li) обнаружил уязвимость нулевого дня в Adobe Reader, которую злоумышленники активно эксп…
Эксперты Positive Technologies зафиксировали новую волну атак группировки CapFix на российские организации. Кампания длилась…
Работа с текстовыми файлами — одна из самых распространенных задач в программировании. В этой статье мы разберемся с парсингом текста на Go, а для примера возьмем кеш ARP. Будем использовать эти данные, чтобы установить соответствие между адресами MAC и IP в локальной сети.
По оценкам специалистов, совокупные годовые затраты более чем 20 крупнейших российских платформ на блокировку VPN-трафика мо…
Европейская комиссия сообщила, что недавний взлом ее облачной инфраструктуры был результатом атаки на цепочку поставок скане…
Сразу три исследовательские группы независимо друг от друга представили новые вариации атак Rowhammer, направленные против в…
Anthropic официально представила Claude Mythos Preview — свою самую мощную модель на сегодняшний день. Однако компания не пл…
Исследователи Cisco Talos обнаружили масштабную кампанию по автоматизированной краже учетных данных через уязвимость React2S…
В популярном опенсорсном IPsec-решении StrongSwan устранили опасную проблему в парсере EAP-TTLS AVP. Баг позволял атакующему…
Как настоящие параноики, мы знаем: дома, на съемной квартире, на встрече или в офисе — всегда есть шанс, что за нами следят. Именно в этих случаях на выручку приходят устройства для обнаружения подслушивающих устройств и скрытых камер. В статье я расскажу, как отличить паранойю от реальной проблемы, и покажу соответствующее оборудование.
В открытом доступе появился эксплоит для непропатченной уязвимости в Windows, которая позволяет локально повысить привилегии…
Сразу два независимых исследования показали, что квантовым компьютерам потребуется гораздо меньше ресурсов для взлома крипто…
СМИ обратили внимание, что в сети появился документ под названием «Методика выявления признаков использования средств обхода…