Для доставки малвари Interlock применяется техника FileFix
Вымогательская хак-группа Interlock распространяет через взломанные сайты троян удаленного доступа (RAT). Хакеры используют …
Вымогательская хак-группа Interlock распространяет через взломанные сайты троян удаленного доступа (RAT). Хакеры используют …
Множество моделей материнских плат Gigabyte используют уязвимые прошивки UEFI, которые позволяют устанавливать невидимые для…
Злоумышленники начали эксплуатировать критическую уязвимость в Wing FTP Server всего через день после публикации технических…
Исследователи AG Security Research обнаружили уязвимости в технологии eSIM, используемой в современных смартфонах. Проблемы…
В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.
Федеральное бюро расследований (ФБР) конфисковало доменные имена ряда сайтов, связанных с пиратскими играми. В частности, бы…
Google Gemini для Workspace можно использовать для создания кратких резюме писем, которые будут выглядеть легитимными, но пр…
Nvidia рекомендует пользователям активировать System Level Error-Correcting Code (ECC), так как видеокарты с памятью GDDR6 у…
Популярный WordPress-плагин Gravity Forms пострадал в результате атаки на цепочку поставок. В результате установщики с офици…
Известные ИБ-эксперты и багхантеры Сэм Карри (Sam Curry) и Иэн Кэрролл (Ian Carroll) обнаружили, что чат-бот Olivia, с помощ…
Расширения для Chrome, Firefox и Edge, установленные почти миллион раз, обходят защиту и превращают браузеры в скраперы, кот…
Еще в декабре 2021-го, когда были найдены и закрыты четыре уязвимости Log4shell в Log4J, оказалось, что их на самом деле больше. Две из них — отказ в обслуживании и утечка данных — тогда широко известны не были. Лишь в сентябре 2022 года вендор официально признал их, но представил как часть тех самых четырех исходных багов. Поэтому патчей и новых CVE всем этим багам не положено.
Компания Red Hat поблагодарила эксперта Positive Technologies за обнаружение критической уязвимости в контроллере домена для…
Четыре уязвимости, получившие общее название PerfektBlue, затрагивают Bluetooth-стек BlueSDK от OpenSynergy. Проблемы позвол…
Российский профессиональный баскетболист Даниил Касаткин был задержан во французском аэропорту Шарль-де-Голль по запросу вла…
К специалистам «Лаборатории Касперского» обратился российский блокчейн-разработчик, у которого похитили криптовалюту на сумм…
TapTrap эксплуатирует анимацию пользовательского интерфейса для обхода системы разрешений Android. Это позволяет получить до…
ИБ-исследователь Марко Фигероа (Marco Figueroa) рассказал о способе, который можно использовать для извлечения Windows-ключе…
SSH обеспечивает шифрование и аутентификацию, но даже с ним возможны уязвимости — например, передача пароля в открытом виде через параметры команд. В статье разберем, почему это опасно, посмотрим примеры утечек, предложим скрипты и методы для обнаружения и предотвращения этой угрозы.
В Google рассказали, как будет работать Advanced Protection в Chrome для Android, и подчеркнули, что безопасность браузера з…
Хакеры похитили около 140 млн долларов из шести банков Бразилии, воспользовавшись учетными данными сотрудника ИТ-компании C&…
Рекомендуем почитать: Хакер #323. Беспроводной самопал Содержание выпуска Подписка на «Хакер»-60% Компания Bitcoin Depot, кр…
В этом месяце разработчики Microsoft исправили 137 уязвимостей в рамках «вторника обновлений». Ни одна из этих ошибок не исп…
Ты наверняка уже видел не одну и не две алармистских новости, связанных с искусственным интеллектом. ИИ отказался отключаться; ИИ шантажировал сотрудников; ИИ сводит людей с ума... Что из этого действительно вызывает тревогу, а что — обычные страшилки от людей, далеких от области высоких технологий? И что правильнее — зарегулировать развитие ИИ или присоединиться к восстанию машин?
Исследователи обнаружили новую версию стилера Atomic для macOS (он же AMOS). Теперь малварь поставляется с бэкдором, который…
В открытом доступе появились PoC-эксплоиты для критической уязвимости Citrix Bleed 2 (CVE-2025-5777). Исследователи предупре…
В минувшие выходные один из авторов Flipper Zero, Павел Жовнер, рассказал в своем Telegram-канале, что он стал жертвой фишин…
Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store. Расширения могли след…
Генеральный директор Block и соучредитель Twitter Джек Дорси (Jack Dorsey) анонсировал децентрализованный P2P-мессенджер Bit…
Австралийская авиакомпания Qantas сообщила, что стала жертвой кибератаки, и злоумышленники потребовали у нее выкуп. В резуль…
Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE). В этой статье я поделюсь своими впечатлениями и расскажу, что тебя ждет на пути к этой сертификации, если ты тоже планируешь ее заполучить.
В январе 2025 года Ксе Иасо (Xe Iaso) создала опенсорсный инструмент Anubis, предназначенный для борьбы с ИИ-скраперами. В н…
Компания Shellter Project, производитель коммерческого загрузчика для обхода антивирусов и EDR-систем, предупредила, что хак…
Эксперты «Лаборатории Касперского» обнаружили, что с июля 2024 года неустановленная хак-группа рассылает российским предприя…
Специалисты Human Security обнаружили кампанию, связанную с рекламным мошенничеством, которая получила название IconAds. Исс…
Сегодня я покажу процесс эксплуатации двух XSS-уязвимостей: сначала в веб‑приложении, что позволит нам получить сессию администратора, а затем — в репозитории Gitea, чтобы повысить привилегии в Linux. Также нам понадобится использовать SQL-инъекцию, чтобы получить учетные данные приложения.
Аналитики из компании Netcraft обнаружили, что чат-боты с ИИ зачастую выдают неверную информацию, когда их просят назвать ад…
Хакер угрожает слить 106 ГБ данных, предположительно похищенных у испанской телекоммуникационной компании Telefónica в резул…
По данным специалистов Cofense, количество вредоносных кампаний, запускаемых с доменов .es, увеличилось в 19 раз. Такие доме…
В утилите sudo были обнаружены две уязвимости, которые позволяют локальным злоумышленникам повысить свои привилегии до уровн…