По требованию РКН Apple удалила более 20 VPN-приложений из российского App Store
Компания Apple удалила из российского сегмента App Store сразу несколько популярных VPN-клиентов, включая Streisand, V2Box, …
Компания Apple удалила из российского сегмента App Store сразу несколько популярных VPN-клиентов, включая Streisand, V2Box, …
28 апреля 2026 года в московском Центре международной торговли пройдет CISO FORUM 2026 — конференция для CISO, CIO, руководи…
Настоящая работа хакера начинается даже не с включения компьютера, а с понимания того непреложного факта, что под привычными интерфейсами приложений и интернет‑порталов чаще всего скрывается обыкновенная человеческая небрежность, возведенная в систему. Именно она обычно и становится той лазейкой, что позволяет злоумышленникам пробраться в святая святых корпоративной сети и немного там порезвиться. Сегодня они играли в странную игру, пытаясь отыскать такие лазейки и помочь их закрыть, пока этой возможностью не воспользовался кто‑нибудь другой. Пентест, — как и почти все компьютерные термины, этот пришел из английского языка: penetration testing — слово скучное, канцелярское, будто придуманное теми же людьми, что изобрели выражение «оказание услуг». На деле же картинка выглядела просто: Кириллу и компании разрешили изобразить плохих парней, чтобы потом не пришлось разгребать последствия реальной катастрофы.
Четвертый бумажный спецвыпуск «Хакера» уже готовится к печати, и пока идет предзаказ — самое время забрать его по специальной цене. Также напоминаем, что первые два сборника уже распроданы полностью, а тиражи остальных постепенно подходят к концу. Пока мы не планируем допечатывать спецвыпуски, поэтому советуем не затягивать с заказом.
Bug bounty платформа HackerOne уведомила сотни сотрудников о том, что их персональные данные были скомпрометированы. Причино…
Компания TP-Link выпустила обновления прошивки для роутеров серии Archer NX, устранив в них сразу несколько уязвимостей. Сам…
Чтобы сломать запуск программы в Linux, необязательно трогать сам бинарник или права доступа. Можно попробовать перегрузить данные, которые передаются процессу при старте, — аргументы командной строки и переменные окружения. В этой статье разберемся, как это можно реализовать.
Стриминговая аниме-платформа Crunchyroll расследует утечку данных, после того как некий хакер заявил СМИ, что похитил информ…
Эксперты «Лаборатории Касперского» опубликовали технический анализ эксплоит-кита Coruna и сообщили, что как минимум один его…
Президент «Ростелекома» Михаил Осеевский заявил, что трафик иностранных мессенджеров в России стремительно падает, и посовет…
Кампания группировки TeamPCP, начавшаяся со взлома сканера уязвимостей Trivy, продолжает разрастаться. По данным специалисто…
Российские правоохранители задержали 33-летнего жителя Таганрога, которого считают предполагаемым администратором хак-форума…
Специалисты Solar 4RAYS опубликовали детальный отчет, посвященный серверной части Android-вредоноса ClayRat. При этом активн…
В этой статье разберем, как настроить опенсорсную систему обнаружения вторжений, которая не просто выявляет угрозы, а еще и при интеграции, например, с Fail2Ban активно противодействует им и предоставляет удобные инструменты для просмотра информации о том, какая это атака и откуда она идет. Мой выбор пал на Snort 3.
В Google Threat Intelligence появился новый инструмент на базе Gemini, который мониторит даркнет в поисках угроз для конкрет…
ФАС установила переходный период для рекламодателей в Telegram и YouTube — до конца 2026 года штрафовать за размещение рекла…
Представлен первый в этом году релиз Kali Linux 2026.1. В обновлении добавили восемь новых инструментов, новую тему оформлен…
Международная компания ищет трех специалистов для работы над highload-платформой: бэкенд-разработчика на Go, фронтендера на …
По информации издания «Коммерсант», в Минцифры планируют нарастить пропускную способность технических средств противодействи…
Фишинговая платформа Tycoon2FA, о ликвидации инфраструктуры которой в начале марта сообщал Европол, уже восстановилась и пра…
Выбирать площадку для хранения персональных данных может быть сложнее, чем обычный хостинг. Здесь важны не только производительность и надежность, но и юридические моменты. В этом обзоре мы посмотрим на специальный тариф «ФЗ-152» у провайдера «Рег.облако» и проверим, как инстансы ведут себя в тестах.
Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.
На прошлой неделе хакеры атаковали компанию Intoxalock — одного из крупнейших поставщиков систем блокировки зажигания (ignit…
Атака на цепочку поставок сканера Trivy продолжает набирать масштаб: хакерская группировка TeamPCP скомпрометировала Docker-…
Мировой суд Санкт-Петербурга оштрафовал интернет-провайдера «Тинко» на 250 000 рублей за то, что трафик компании шел в обход…
Федеральная комиссия по связи США (FCC) обновила Covered List — реестр оборудования, представляющего угрозу национальной без…
Специалисты компании Sansec обнаружили уязвимость PolyShell, которая затрагивает все актуальные версии Magento Open Source и…
Музыкант из Северной Каролины Майкл Смит (Michael Smith) признал себя виновным в мошенничестве с роялти на стриминговых плат…
Эта статья — для тех, кто хочет разобраться с нуля, как устроены и как работают криптовалюты. Мы рассмотрим, каким образом хеш‑функции превращают любой текст в уникальный отпечаток, зачем нужны два разных ключа вместо одного и как цифровая подпись позволяет доказать авторство и подтвердить целостность без помощи нотариусов.
В демоне telnetd из состава GNU InetUtils обнаружили критическую уязвимость, которая позволяет неаутентифицированному атакую…
Специалисты «Лаборатории Касперского» зафиксировали волну мошеннических рассылок, в которых злоумышленники маскируют ссылки …
В Минцифры предложили поправки к очередному пакету антимошеннических мер, которые устранят правовую коллизию: с лета 2025 го…
Шесть крупных компаний — Anthropic, AWS, GitHub, Google, Microsoft и OpenAI — совместно выделили 12,5 млн долларов США на пр…
XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.
Хакеры внедрили инфостилер в популярный сканер уязвимостей Trivy, подменив почти все теги GitHub Actions и опубликовав вредо…
Исследователи RKS Global протестировали восемь популярных альтернативных Telegram-клиентов для Android и выяснили, что три и…
Правоохранительные органы США, Германии и Канады провели совместную операцию и отключили управляющую инфраструктуру четырех …
В конце прошлой недели Telegram-канал Mash сообщил, что провайдеры домашнего интернета в Москве якобы срочно внедряют систем…
Трафик на Харбор‑фривей сегодня был неожиданно интенсивным: казалось, уставшие от внезапно свалившейся на город жары обитатели Лос‑Анжелеса решили разом рвануть на природу, туда, где воздух был чище, а пальмы бросали длинные тени на разогретый песок. Из‑за плотного движения дорога, которая обычно занимала от силы минут пятнадцать, растянулась на целых полчаса.
Второй в 2026 году выпуск ежеквартального «Хакера» уже готовится к печати, и мы открываем предварительные заказы! На время сбора предзаказов цена составит 1200 рублей. После выхода журнала из типографии стоимость возрастет, так что сейчас лучшее время, чтобы забронировать свой экземпляр.