Критический баг в Apache Struts 2 уже применяется в атаках
Недавно исправленная критическая уязвимость в Apache Struts 2 (CVE-2024-53677) уже активно используется хакерами и подвергае…
Недавно исправленная критическая уязвимость в Apache Struts 2 (CVE-2024-53677) уже активно используется хакерами и подвергае…
Компания Microsoft вновь тестирует функцию Recall, выход которой ранее был отложен из-за проблем с конфиденциальностью и без…
Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного …
Ранее мы уже предлагали тебе порадовать друзей, коллег или самого себя и приобрести к праздникам бумажный спецвыпуск «Хакера…
Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Fores…
ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
В этой статье мы разберемся, по каким признакам можно узнать, что хакер уже вовсю орудует в твоем домене, автоматизируем процесс обнаружения этих атак и предусмотрим средства противодействия.
Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий,…
Специалисты Guardio Labs сообщают о масштабной кампании по распространению стилера Lumma, в которой используются фейковые C…
Состоялся релиз последней в этом году версии Kali Linux. В новой версии доступны сразу 14 новых инструментов и многочисленны…
Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумыш…
Сегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.
Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmon…
Специалисты китайской ИБ-компании QAX XLab заметили, что хак-группа Winnti использует новый PHP-бэкдор Glutton для атак на о…
Федеральное управление по информационной безопасности (BSI) помешало работе ботнета BadBox. Одноименная малварь предустанавл…
В конце прошлой недели правоохранители объявили о ликвидации маркетплейса Rydox, где торговали крадеными персональными данны…
Это третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!
Специалисты Positive Technologies рассказали о новой кампании, направленной на госучреждения в России и Беларуси, за которой…
Представители регулятора сообщили о блокировке Viber на территории РФ из-за неисполнения требований российского законодатель…
В этой статье я покажу, как сделать из Flipper Zero пульт для умного дома, транслирующий команды, присылаемые ему через Telegram. Чтобы подключить Flipper к Telegram, нам понадобится дополнительное устройство — я для этого взял Raspberry Pi.
Компания Oasis Security раскрыла детали атаки, которая позволяла обойти многофакторную аутентификацию (МФА) Microsoft. Атака…
Злоумышленники уже атакуют критическую уязвимость в плагине Hunk Companion для WordPress, предупреждают специалисты. С помощ…
Оператор биткоин-банкоматов Byte Federal пострадал от утечки данных. Компания сообщила, что была взломана через уязвимость в…
Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием EagleMsgSpy. Предполагается, что …
Правоохранительные органы 15 стран мира провели совместную операцию по отключению 27 DDoS-сервисов для атак по найму. Также …
Специалисты «Доктор Веб» изучили активную хакерскую кампанию и на ее примере рассказали о тенденциях, применяемых злоумышлен…
Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю сеть предприятия. Как это было сделано, я расскажу в этой статье.
С релизом Firefox 135, который запланирован на февраль 2025 года, разработчики Mozilla удалят из своего браузера функциональ…
Группа ученых представила новую атаку BadRAM, которая использует оборудование стоимостью около 10 долларов для взлома AMD SE…
Тайваньская компания Qnap Systems выпустила патчи для нескольких уязвимостей в QTS и QuTS Hero. Ранее эти проблемы были обна…
Крупнейшая энергетическая компания Румынии Electrica Group стала жертвой хакерской атаки. По данным ИБ-специалистов, за этим…
В этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при помощи специальных хитрых скриптов. Начнем с самого первого уровня: уровня сети.
Исследователи предупреждают: хакеры активно используют 0-day уязвимость в ПО Cleo для передачи файлов. Злоумышленники взламы…
В WordPress-плагине WPForms, который используют более 6 млн сайтов, нашли уязвимость, позволяющую пользователям осуществлять…
Последний «вторник обновлений» в 2024 году принес исправления для 72 уязвимостей в продуктах Microsoft, включая одну уязвимо…
По данным Rapid7, в октябре 2024 года злоумышленники, связанные с вымогателем Black Basta, начали менять тактику. Теперь они…
Аналитики компании Bitsight сообщают, что за работой прокси-сервиса PROXY[.]AM стоит ботнет Socks5Systemz, размеры которого …
Компания Artivion, ведущий производитель медицинского оборудования для хирургии сердца, пострадала от вымогательской атаки. …
В этой статье я расскажу про два кейса из моей практики пентестов внешнего периметра, в которых удалось применить несколько нестандартных подходов с последующим «классическим» получением привилегий администратора домена.
Европол сообщает об аресте восьми участников международной киберпреступной группировки, которая похитила миллионы евро у сво…