Хакеры эксплуатируют уязвимость 18-летней давности для атак на Firefox, Safari и Chrome
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту брау…
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту брау…
Исследователи Certitude продемонстрировали способ обхода антифишинговой защиты в Microsoft 365 (бывший Office 365). При этом…
Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполне…
В macOS Sequoia, которая сейчас находится в стадии бета-тестирования, станет сложнее обойти предупреждения Gatekeeper, а так…
В этой статье я покажу, как с помощью утилиты INetSim эмулировать взаимодействие малвари с управляющим сервером. Также рассмотрим работу загрузчика, распакуем основную нагрузку вредоноса и исследуем схему работы стилера.
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критическ…
В конце июля «Лаборатория Касперского» обнаружила на сайте неназванной российской энергетической компании ранее неизвестную …
Известный ресурс ROMhacking, посвященный ромхакингу, где около 20 лет публиковались всевозможные ремейки, переводы, исправле…
Неизвестные хакеры взломали платформу Mobile Guardian, которая является партнером Google for Education и используется во все…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Сейчас компания го…
В этой статье мы максимально глубоко изучим технологию JSON Web Tokens (JWT): где она используется, в чем ее плюсы и минусы и какие опасности она может таить для всего веб‑приложения, если программист видит ее впервые. Мы также рассмотрим типичные уязвимости JWT, научимся их эксплуатировать и исправлять.
На этой неделе компания Google представила августовские исправления безопасности для Android. В список исправленных уязвимос…
Говоря о замедлении YouTube, замглавы комитета по информационной политике Антон Горелкин сообщил в своем Telegram-канале, чт…
Эксперты Грацского технологического университета рассказали об атаке SLUBStick — новой технике эксплуатации ядра Linux, кото…
Эксперты ГК «Солар» сообщают, что количество DDoS-атак на российские кредитно-финансовые организации в июле 2024 года выросл…
SQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данных между сервисами. Сегодня мы поговорим о детекте именно таких SQLi — тех, что срабатывают не сразу, а где‑то в глубине бизнес‑логики.
ИБ-специалисты Aqua Security обнаружили новую DDoS-кампанию, направленную на неправильно настроенные экземпляры Jupyter Note…
Американские и немецкие правоохранители конфисковали домен платформы онлайн-кошельков Cryptonator. Власти утверждают, что Cr…
Специалисты «Лаборатории Касперского» обнаружили шпионский троян LianSpy. Этот вредонос применяется в кибершпионской кампани…
Эксперты Volexity обнаружили, что в 2023 году китайская хак-группа скомпрометировала неназванного интернет-провайдера, чтобы…
В этом райтапе я покажу, как эксплуатировать уязвимость XSS для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.
Национальное агентство по борьбе с преступностью Великобритании (NCA) сообщило о закрытии Russian Coms, крупной платформы дл…
Правительство Индонезии заблокировало в стране поисковик DuckDuckGo, ориентированный на конфиденциальность. Сообщается, что …
ИБ-специалисты предупреждают о масштабной вымогательской кампании Magniber, которая нацелена на устройства обычных пользоват…
Google Chrome рекомендует пользователям uBlock Origin переходить на другие блокировщики рекламы, так как скоро, в рамках пер…
Ты и без нас прекрасно знаешь, для чего нужны защищенные операционные системы и где они используются. Наиболее надежными считаются ОС семейства Linux, но и среди них есть дистрибутивы, отвечающие повышенным требованиям безопасности, в частности Astra Linux. Сегодня мы разберемся, какие нововведения в сфере ИБ и защиты данных появились в новой версии Astra Linux — 1.8.
У нас отличные новости: тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 годы, пок…
В своем бюллетене Национальный координационный центр по компьютерным инцидентам (НКЦКИ) сообщает, что техническая поддержка …
Исследователи Proofpoint сообщают, что злоумышленники все чаще злоупотребляют функциональностью Cloudflare Tunnel в своих ка…
Эксперты из компаний Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая ежедневно угрожает более чем милл…
Представители Google сообщили «Коммерсанту», что замедление работы YouTube в России не является «результатом каких-либо техн…
Специалисты предупреждают, что обычно злоумышленники меньше чем за неделю разрабатывают и публикуют в даркнете эксплоиты для…
В этой статье я расскажу о том, как я изучал возможность автоматизации стремительно набирающей популярность игры Hamster Kombat. Не все испробованные тактики оказались удачными, но, возможно, ты найдешь мои методы полезными в иных ситуациях.
Хакеры загружают вредоносные пакеты в репозиторий PyPI, а затем продвигают их на платформе вопросов и ответов Stack Exchange…
Компания Google стала жертвой собственной рекламной платформы, пишут исследователи Malwarebytes. Дело в том, что злоумышленн…
Специалисты FACCT изучили вредоносные почтовые рассылки, которые злоумышленники распространяли во втором квартале 2024 года.…
Компания Microsoft подтвердила, что девятичасовой сбой, ранее на этой неделе нарушивший работу множества сервисов Microsoft …
В Роскомнадзоре подготовили проект приказа, согласно которому, научная, научно-техническая и статистическая информация о VPN…
Новая малварь для Android под названием BingoMod способна похищать деньги с банковских счетов жертв, а затем уничтожать данн…