Zero-Click уязвимость позволяла извлекать конфиденциальные данные из Microsoft 365 Copilot
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось …
Хочешь пополнить архив, начать собирать коллекцию или порадовать друзей крутым сувениром? Не упусти момент! Все три бумажных…
Исследователи подсчитали, что более 84 000 установок Roundcube Webmail уязвимы перед критической проблемой CVE-2025-49113, д…
Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.
В свете юридического конфликта между холдингом Automattic и WP Engine, группа бывших разработчиков WordPress при поддержке L…
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специа…
В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две проблемы нулевого дня, одн…
Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Пробл…
Компания Hewlett Packard Enterprise (HPE) выпустила обновления для устранения восьми уязвимостей в решении StoreOnce для рез…
В мире, где информация передается все быстрее, а темп жизни требует мгновенной обработки данных, сервис Speech2Text становит…
Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.
На прошлой неделе пользователей OpenAI обеспокоило постановление суда, в котором компанию обязали сохранять журналы чатов с …
Аналитики Cisco Talos сообщили, что объекты критической инфраструктуры Украины атакует новый вредонос для уничтожения данных…
В npm обнаружена еще одна крупная атака на цепочку поставок, затронувшая 17 популярных пакетов GlueStack @react-native-aria.…
APT-группировка Librarian Ghouls (она же Rare Werewolf и Rezet) атакует организации в РФ и странах СНГ с часа ночи до пяти у…
Ботнет на базе Mirai массово атакует цифровые видеорегистраторы в разных странах, используя известную уязвимость CVE-2024-37…
Компания Microsoft выпустила PowerShell-скрипт для восстановления пустой папки inetpub в Windows. Эта папка помогает устрани…
В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.
В мае 2025 года специалисты BI.ZONE Threat Intelligence обнаружили не менее двух вредоносных кампаний, во время которых злоу…
Два вредоносных пакета маскировались под полезные утилиты, но на самом деле представляли собой вайперы, намеренно удаляющие …
По информации СМИ, правительство РФ подготовило поправки к Уголовному кодексу, вводящие ответственность за DDoS-атаки: макси…
Аналитики Symantec обнаружили, что многие популярные расширения для Google Chrome передают данные по протоколу HTTP и жестко…
Во втором пакете мер по борьбе с кибермошенниками, который сейчас разрабатывает правительство, может появиться новое требова…
Государственный департамент США объявил, что выплатит вознаграждение в размере до 10 млн долларов за любую информацию о хаке…
Исследователи выяснили, что код, который Meta и «Яндекс» ставят на миллионы сайтов, устраивает деанон юзеров, хитро используя легитимные протоколы. Chrome и другие браузеры втихаря шлют уникальные идентификаторы нативным приложениям на устройстве. В этой статье — подробный разбор того, как это работает.
На хак-форуме снова опубликованы данные клиентов компании AT&T, утекшие еще в 2021 году. Эта утечка затронула 70 млн пользов…
Представители ФБР сообщили, что Android-ботнет BadBox 2.0 уже заразил более 1 млн устройств по всему миру. Под атаками наход…
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиент…
Команда киберзащитников из Республики Беларусь стала обладателем кубка IV Международного киберчемпионата по информационной б…
Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают…
Люксовый бренд Cartier предупредил своих клиентов, что в результате взлома его систем произошла утечка информации, и личные …
В погоне за новыми моделями вроде Lumina 2.0 и HiDream-I1 сообщество начало забывать про старый добрый Flux, ставший прорывом меньше года назад. И как оказалось, совершенно напрасно: новейший алгоритм позволяет создавать картинки этой довольно тяжелой моделью всего за четыре секунды — быстрее, чем при помощи SDXL.
Вы спрашивали, планируем ли мы допечатывать первый и второй бумажные спецвыпуски «Хакера». Мы не могли не откликнуться на эт…
Аналитики Sophos заметили, что некий злоумышленник атакует других хакеров, геймеров и ИБ-исследователей с помощью эксплоитов…
Правоохранительные органы заявили о захвате нескольких доменов кардерского сайта BidenCash, где продавали данные краденых ба…
Компания Google заявила, что в августе Chrome Root Store прекратит доверять корневым сертификатам, подписанным Chunghwa Tele…
Недавняя утечка данных пользователей биржи Coinbase оказалась связана с индийскими представителями службы поддержки из аутсо…
В новой версии банковской малвари Crocodilus появился механизм, который добавляет фальшивый контакт на зараженное устройство…
Дрейнеры — новый захлестнувший мир криптовалют вид фишинга. Он растет ударными темпами и уже обошел рансомварь по распространенности и объемам украденного. Я попытался разобраться в особенностях работы дрейнеров, а также устройстве выросшего вокруг них рынка. Об этом сегодня и поговорим.