Хакеры крадут учетные данные AWS с GitHub за считанные минуты
Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные …
Эксперты Palo Alto Networks предупреждают, что злоумышленники, стоящие за кампанией EleKtra-Leak, успевают похитить учетные …
В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовал…
Недавно энтузиасты добавили в альтернативную прошивку Xtreme для Flipper Zero функцию для проведения Bluetooth-атак на устро…
Компания Atlassian предупредила администраторов о критической уязвимости в Confluence. Эксплуатация этой проблемы может прив…
Инсталляторы бывают разные: и попроще, и посложнее. Иногда среди них попадаются уж совсем навороченные — их исследование превращается в настоящее приключение. Сегодня мы рассмотрим именно такой случай: разберемся, как устроен изнутри инсталлятор WiX.
Канадские власти объявили о запрете на использование приложений компаний Tencent и Kaspersky на государственных мобильных ус…
Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С по…
Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «ог…
Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе без…
По информации СМИ, вечером 30 октября 2023 года сайт Национальной системы платежных карт (НСПК, оператор платежной системы «…
Эксперты обнаружили новую RaaS-угрозу Hunters International, использующую исходный код известного вымогателя Hive. Специалис…
В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakage, угрожающую устройствам Apple, а также другие интересные события октября.
В минувшие выходные в Торонто завершилось хакерское соревнование Pwn2Own, организованное Trend Micro Zero Day Initiative (ZD…
В Android 14 обнаружили ошибку, связанную с хранением данных, которая затрагивает пользователей функции multiple profiles. И…
Три года назад Apple представила функцию Private Wi-Fi Address, которая должна была скрывать MAC-адрес устройств при подключ…
Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произво…
В этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.
Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в…
В конце прошлой недели в Роскомнадзоре сообщили, что вынуждены принять дополнительные меры в отношении ряда иностранных хост…
Специалисты Cisco Talos рассказали об операциях кибершпионской группировки YoroTrooper и заявили, что она связана с Казахста…
Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в к…
Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет изв…
Специалисты «Доктор Веб» нашли в Google Play Store несколько вредоносных приложений, суммарно установленных более двух милли…
Windows предоставляет мощные инструменты для установки точек останова непосредственно в памяти. Но знаешь ли ты, что с их помощью можно ставить и снимать хуки, а также получать сисколы? В этой статье я в подробностях расскажу, как это делать.
Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользо…
Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутент…
Исследователи из Чикагского университета разработали Nightshade — метод «отравления» данных, направленный на нарушение проце…
Компания VMware выпустила обновления, исправляющие критическую уязвимость в vCenter Server и VMware Cloud Foundation, котору…
ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube We…
В альтернативной прошивке Xtreme для Flipper Zero появилась функция для проведения Bluetooth-атак на устройства под управлен…
Полиция Испании сообщила о ликвидации киберпреступной группировки, которая занималась различными мошенническими схемами с це…
«Лаборатория Касперского» опубликовала новый отчет о малвари, которая использовалась в рамках кампании «Операция Триангуляци…
Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi: самодельный хакерский девайс для взлома беспроводных сетей, работающий на основе искусственного интеллекта. Да еще и с цифровым питомцем внутри!
СМИ обнаружили, что в этом месяце пользователи устройств Samsung начали получать предупреждения от Google Play Protect. У се…
Аналитики «Лаборатории Касперского» предупредили, что злоумышленники используют фишинговые письма, чтобы затем похищать данн…
Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие …
На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже о…
Специалисты компании Qnap сообщают, что им удалось вывести из строя вредоносный сервер, использовавшийся в массовых брутфорс…
Глава Роскомнадзора Андрей Липов рассказал, что плановые учения по безопасности и устойчивости сети связи общего пользования…
Сегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем тонкости работы с инструментами для анализа этих артефактов.