Canonical будет вручную проверять приложения в Snap Store из-за фальшивых криптокошельков
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправле…
Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможност…
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также другие интересные события прошедшего марта.
«Хакеру» в этом году исполняется 25 лет, и мы продолжаем публиковать воспоминания о журнале. Настал черед и самой редакции немного предаться ностальгии и попытаться вспомнить, при каких обстоятельствах каждый из нас пришел в «Хакер».
Компания AT&T подтвердила, что пострадала от утечки данных, затронувшей 73 млн текущих и бывших клиентов. Ранее в компании о…
Судья федерального окружного суда Южного округа Нью-Йорка Льюис Каплан (Lewis Kaplan) приговорил бывшего главу криптовалютно…
Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на сл…
Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, …
О приближении трехсотого номера коллеги начали мне напоминать примерно два года назад: когда номера журналов перевалили за 280 и стало казаться, что число 300 уже близко. Но чтобы выпустить 20 номеров, нужно ровно 20 месяцев, поэтому юбилей подступал к нам со скоростью, свойственной скорее геологическому процессу, чем рабочему.
Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание но…
Вскоре после того как пресс-секретарь президента России Дмитрий Песков заявил, что власти «ожидали бы от Павла Дурова больше…
Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные…
Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использо…
Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).
На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использо…
Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на польз…
Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Darcula использует порядка 20 000 доменов для имитации разли…
Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства ж…
Министерство юстиции США предъявило обвинения международной криптовалютной бирже KuCoin и двум ее основателям в связи с несо…
Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно …
В этой статье я покажу, как пересобрать Bodhi Linux 7.0 для снижения требований к оперативной памяти на этапе загрузки в демонстрационном режиме или при установке. При этом функциональность совершенно не пострадает. Ты найдешь здесь два сценария оболочки, с помощью которых сможешь сделать то же самое с другими дистрибутивами, основанными на Ubuntu 22.04 LTS. А в процессе узнаешь много интересного о Linux.
В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящ…
Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которы…
Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, котора…
Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройс…
Исследователи заметили, что новые ИИ-алгоритмы Google Search Generative Experience, рекомендуют пользователям мошеннические …
Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские …
Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-ра…
Представители Mozilla заявили, что прекращают сотрудничество с сервисом Onerep, который совсем недавно был включен в комплек…
В этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.
В Ванкувере завершилось соревнование Pwn2Own 2024, организованное Trend Micro Zero Day Initiative (ZDI). В этом году специал…
Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновля…
На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при уст…
Компания Microsoft выпустила экстренные патчи для устранения проблемы, которая приводит к аварийному завершению работы контр…
В честь того, что «Хакеру» в этом году исполняется 25 лет, мы публикуем серию статей с воспоминаниями о журнале и рассказами о том, какую роль он сыграл в нашей жизни. В прошлый раз мы дали слово нашим любимым читателям, а теперь настал черед авторов «Хакера» немного поностальгировать.
Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей…
Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что …
Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.