Проблема в Linux io_uring ведет к скрытым атакам руткитов
Проблема в среде выполнения Linux связана с интерфейсом io_uring и позволяет руткитам оставаться незамеченными, обходя совре…
Проблема в среде выполнения Linux связана с интерфейсом io_uring и позволяет руткитам оставаться незамеченными, обходя совре…
Microsoft сообщила, что устранила проблему в одной из своих моделей машинного обучения, из-за которой электронные письма Ado…
Специалисты «Лаборатории Касперского» обнаружили сложные целевые атаки хак-группы Lazarus, нацеленные на бизнес в Южной Коре…
Компания Asus выпустила патчи для уязвимости CVE-2024-54085, которая позволяет злоумышленникам захватывать и выводить из стр…
Многие версии JavaScript-библиотеки xrpl.js Ripple в npm оказались скомпрометированы неизвестными злоумышленниками в рамках …
По данным ФБР, в 2024 году киберпреступники похитили у пользователей рекордную сумму — 16,6 млрд долларов США. Это на 33% бо…
Иногда в мои руки попадают весьма экзотические продукты, для исследования которых отсутствуют проверенные инструменты, а информации о них в интернете — кот наплакал. Давай разберем именно такой случай и расковыряем приложение, созданное в среде WinDev.
Крупнейший южнокорейский оператор мобильной связи SK Telecom сообщил о том, что в результате заражения вредоносным ПО злоумы…
Специалисты компании F6 обнаружили еще одну вредоносную версию легитимного приложения NFCGate. Теперь вместо перехвата NFC-д…
Аналитики BI.ZONE проанализировали хранилище секретов с открытым исходным кодом Vaultwarden, чей API совместим с Bitwarden. …
Исследователь обнаружил ошибку в системе проверки доменов у удостоверяющего центра SSL.com. Баг позволял получать TLS-сертиф…
Если ты наивно полагаешь, будто ZX Spectrum навсегда остался где‑то в далекой эпохе видеосалонов и жвачек «Турбо», спешу тебя удивить: он живее всех живых. Современные клоны культового компьютера поражают разнообразием: от минималистичных DIY-плат до глянцевых ретрокомпов с HDMI, которые вызывают у старых гиков флешбэки, а у молодых — недоумение и легкую зависть. Погнали разбираться, на каких железках люди пытаются запускать «Саботера» в 2025 году.
Специалисты «Лаборатории Касперского» обнаружили фишинговые рассылки, нацеленные на частных пользователей и компании, с влож…
Мы ишем команду, которая будет помогать нам поддержке, обновлении и оптимизации CMS WordPress, под управлением которой работ…
Эксперты из компании Varonis описали PoC-атаку под названием Cookie-Bite. Она использует расширения браузера для кражи сесси…
Специалисты «Доктор Веб» рассказали об обнаружении шпионского ПО для Android, основной целью которого являются российские во…
Доля мирового трафика, приходящаяся на ботов, впервые превысила трафик, генерируемый людьми, сообщили аналитики компании Imp…
Группировка Elusive Comet использует малоизвестную функцию Remote Control в Zoom, чтобы получить контроль над компьютером же…
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
Эксперты компании Human обнаружили масштабную мошенническую кампанию Scallywag. С ее помощью пиратские сайты и ресурсы с кор…
ФБР предупреждает, что мошенники стали выдавать себя за сотрудников Центра приема жалоб на мошенничество в Интернете (IC3) п…
На прошлой неделе в нескольких городах США неизвестные взломали кнопки пешеходного перехода, и вместо стандартных фраз вроде…
Эксперты обнаружили MaaS-платформу (malware-as-a-service) SuperCard X, нацеленную на устройства под управлением Android. Она…
Эксперты Check Point предупреждают, что эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпу…
Компания Google сообщила, что в 2024 году заблокировала 5,1 млрд рекламных объявлений и приостановила работу более 39,2 млн …
В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.
Специалисты Positive Technologies установили, что группировки Team46 и TaxOff тесно связаны между собой или, вероятно, являю…
Компания Asus исправляет уязвимость обхода аутентификации в роутерах с включенной функцией AiCloud. Этот баг позволяет удале…
Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433, которая позволяет удаленно и без аутентификации выполнять про…
Недавно в СМИ появилась информация о том, что лишь после задержания Павла Дурова во Франции в прошлом году Telegram начал со…
В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.
Специалисты «Лаборатории Касперского» зафиксировали новую волну атак на государственные организации в России и Монголии с ис…
Более 16 000 устройств Fortinet, доступных через интернет, были скомпрометированы с помощью символических ссылок. Это позвол…
В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили но…
Специалисты компании Secure Annex обнаружили 57 опасных расширений для Chrome, которыми пользуются около 6 млн человек. Расш…
По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользо…
Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня. По информации компании, эти проблемы…
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
Эксперты Positive Technologies наблюдали за инфраструктурой APT-группировки Cloud Atlas и обнаружили начало новой кампании. …