Хакеры скомпрометировали почтовые серверы МВД Франции
Министерство внутренних дел Франции сообщило о кибератаке. Злоумышленники взломали почтовые серверы ведомства и получили дос…
Министерство внутренних дел Франции сообщило о кибератаке. Злоумышленники взломали почтовые серверы ведомства и получили дос…
Злоумышленники устроили масштабную кампанию по угону аккаунтов российских геймеров. Аналитики из компании F6 обнаружили как …
Хакеры из группировки ShinyHunters вымогают деньги у платформы PornHub, заявляя, что похитили истории просмотров и поисковые…
Разработчики популярного текстового редактора Notepad++ выпустили версию 8.8.9, которая устраняет серьезную проблему в механ…
Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.
Специалисты MITRE опубликовали ежегодный рейтинг 25 самых опасных и распространенных проблем в программном обеспечении, кото…
В Windows обнаружена новая уязвимость нулевого дня в службе Remote Access Connection Manager (RasMan), которую можно использ…
Компания Apple выпустила экстренные патчи, которые исправляют две уязвимости нулевого дня. Разработчики предупредили, что эт…
Разработчики Kali Linux представили последний релиз в этом году — 2025.4. В эту версию вошли три новых инструмента, улучшени…
Декабрь — самое время порадовать себя, друзей или коллег чем-то новым. Мерч «Хакера» отлично подойдет для подарка и хорошо смотрится как на конференциях, так и в обычной жизни. В коллекции «Хакера» тебя ждут 12 уникальных дизайнов футболок и четыре модели бейсболок. Собери свой сет!
Уязвимость нулевого дня в популярном сервисе для самостоятельного хостинга Git-репозиториев Gogs позволяет злоумышленникам у…
Исследователи из компании Varonis обнаружили новую PhaaS-платформу Spiderman, которая нацелена на пользователей банков и кри…
С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.
В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического д…
Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже акт…
В Госдуме всерьез обсуждают перспективу блокировки всех сервисов Google в России. Член комитета по информационной политике А…
Аналитическая компания Gartner призвала бизнес отказаться от использования ИИ-браузеров. Эксперты полагают, что новые инстру…
Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.
Мировой суд в Каменске-Уральском Свердловской области вынес первое решение по новой статье 13.53 КоАП, которая предусматрива…
Эксперты из компании Zimperium обнаружили новую Android-малварь DroidLock. Вредонос блокирует экран устройства жертвы и треб…
Национальная полиция Испании сообщила об аресте 19-летнего подозреваемого, которого обвиняют в краже и попытке продажи 64 мл…
Исследователи из компании Securonix обнаружили кампанию JS#SMUGGLER — злоумышленники взламывают легитимные сайты и использую…
Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная атака?
Всего через два дня после раскрытия критической уязвимости React2Shell исследователи из компании Sysdig обнаружили в скомпро…
Аналитики «Доктор Веб» обнаружили необычный троян ChimeraWire, который умеет имитировать поведение пользователя в браузере и…
Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.
Последний в этом году «вторник обновлений» принес патчи для 57 уязвимостей в продуктах Microsoft, три из которых были класси…
Подразделение по расследованию финансовых преступлений при Министерстве финансов США, также известное как FinCEN, обработало…
На маркетплейсе Microsoft для Visual Studio Code нашли два вредоносных расширения, которые заражают машины разработчиков сти…
Разработчики Google объявили о запуске многоуровневой защиты для браузерных ИИ-агентов, которые скоро смогут самостоятельно …
Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки. При этом вымогательская группировка Everest…
Специалисты «Лаборатории Касперского» провели масштабный анализ крупных утечек паролей по всему миру за период с 2023 по 202…
В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.
Во время анализа логов стилера Lumma исследователи из компании Hudson Rock обнаружили, что вредонос заразил устройство север…
Еврокомиссия оштрафовала социальную сеть X на 120 млн евро (около 140 млн долларов США) за нарушение требований прозрачности…
Правоохранительные органы сообщают, что задержали разработчика и администратора панели управления неназванного вредоноса, по…
Всего через несколько часов после раскрытия информации о критической уязвимости React2Shell злоумышленники начали использова…
В этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root.
ФБР сообщает, что мошенники придумали новый способ обмана пользователей: преступники используют фотографии из соцсетей, обра…
Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 бал…