Китайский производитель ПК Acemagic подтвердил, что его устройства поставлялись с малварью
Китайская компания Acemagic признала, что некоторые ее товары поставлялись с предустановленной малварью. В компании объясняю…
Китайская компания Acemagic признала, что некоторые ее товары поставлялись с предустановленной малварью. В компании объясняю…
В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные деп…
В этом месяце: хакеры украли у AnyDesk исходный код и сертификаты подписи кода, обнаружен сервис OnlyFake, генерирующий фальшивые документы, правоохранители хакнули инфраструктуру группировки LockBit, Avast оштрафовали за торговлю данными пользователей, для Flipper Zero вышел новый модуль, а также другие интересные события февраля.
С релизом Windows 11 24H2, который запланирован на осень 2024 года, в операционной системе появится возможность установки об…
Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обн…
Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уяз…
Владельцы 3D-принтеров Anycubic массово сообщают, что кто-то взломал их устройства и оставил записку с предупреждением о том…
Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовате…
Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, пол…
MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье я расскажу о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.
Хак-группы Black Basta и Bl00dy присоединились к массовым атакам, направленным на серверы ScreenConnect, уязвимые перед свеж…
Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденци…
По информации израильской газеты Globes, хуситы из радикального йеменского движения «Ансар Аллах» повредили до четырех комму…
Хак-группа LockBit, инфраструктуру которую недавно взломали правоохранительные органы, возобновляет работу после непродолжит…
Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации…
Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь атакует предприятия российского вое…
Фаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В этой статье сосредоточимся на втором виде и на примере AFL++ разберем, какую роль здесь играют санитайзеры и как их применять.
Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает б…
Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных …
Федеральная торговая комиссия США (FTC) обвинила компанию Avast в нарушении прав миллионов потребителей. Речь идет о незакон…
Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента S…
В этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.
В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного ко…
Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndG…
Недавно в «Хакере» вышла статья, посвященная основе основ веб‑безопасности — SQL-инъекциям. Возможно, кто‑то заметил мое присутствие в комментариях под ней, и это неспроста. Для меня ее публикация — одно из важнейших событий в «Хакере» за последнее время.
По данным Роскомнадзора, с начала 2024 года зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 м…
Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на бес…
Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового р…
Компания VMware призвала администраторов удалить устаревший аутентификационный плагин VMware Enhanced Authentication Plug-in…
Начиная со вторника пользователи ChatGPT стали массово сообщать о странном поведении чат-бота OpenAI. Люди писали, что ИИ ве…
Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с це…
Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой нед…
Исходный код третьей версии вымогателя Knight выставлен на продажу на хакерском форуме одним из представителей группировки, …
Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины, по которым они работают.
Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовал…
Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымо…
Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения приви…
МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLo…
Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, испол…
Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома…