«Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста
Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг…
Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг…
Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT…
16 марта 2021 года к заседанию окружного суда города Тампа по Zoom подключился обвиняемый: бритый наголо щуплый 17-летний подросток в обязательной медицинской маске на лице. Этот тихий паренек поднял несколько миллионов баксов, начав с Minecraft, оказался замешан в убийстве, а потом взломал Twitter-аккаунты Маска, Обамы, Гейтса, Безоса, Байдена и других знаменитостей, на чем и попался. Вот его история.
Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на в…
Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили да…
Название VDSina тебе наверняка уже знакомо: этот хостер широко рекламируется на российских айтишных ресурсах. Настал черед «Хакера» рассказать о нем. Мы постараемся взглянуть на предоставляемые услуги максимально беспристрастно и приведем результаты тестов, которые помогут тебе сравнить все параметры и выбрать максимально выгодные и подходящие под твои нужды.
Компания Electronic Arts была вынуждена отложить финалы турнира Apex Legends Global Series (ALGS) в Северной Америке, после …
Американские власти приговорили гражданина Республики Молдова Санду Дьякона к 42 месяцам тюремного заключения за управление …
Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которы…
Некто ником MajorNelson опубликовал хак-форуме данные компании AT&T, включая информацию о 70 млн пользователей. Судя по всем…
В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумы…
СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомств…
Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современны…
Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый ме…
Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.
На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утвержда…
Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реал…
В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зел…
Российско-канадский гражданин Михаил Васильев был приговорен судом Онтарио к четырем годам тюремного заключения за распростр…
Если ты соберешься запускать на своем компьютере генеративные модели для создания изображений, то перед тобой встанет серьезная проблема выбора: их множество, и все они дают похожие, но все же немного разные результаты. В этой статье поговорим об этих отличиях, а также о рефайнерах, стилях и лорах, а также об особенностях промптинга.
Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их …
Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнар…
Известный ИБ-журналист Брайан Кребс заметил, что администрация даркнет-маркетплейса Incognito пытается вымогать деньги у пол…
Федеральный суд США признал гражданина России и Швеции Романа Стерлингова виновным в управлении криптовалютным миксером Bitc…
Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий …
На хакерском форуме выставили на продажу дамп, якобы содержащий данные, похищенные у компании Okta во время атаки в октябре …
В рамках мартовского вторника обновлений Microsoft выпустила более 60 патчей. Восемнадцать из исправленных уязвимостей позво…
Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях п…
В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного секто…
Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирован…
В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.
Компания Roku сообщила о хакерской атаке, затронувшей более 15 000 пользователей. Взломанные учетные записи использовались д…
Разработчики криптовалютного кошелька Leather сообщают, что в Apple App Store обнаружена фальшивая версия их кошелька. Постр…
Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему …
Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий м…
Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на баз…
Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает экспл…
В этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.
Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позв…