BlueNoroff использует ИИ в атаках на руководителей блокчейн-проектов
Специалисты «Лаборатории Касперского» рассказали о новых целевых атаках группы BlueNoroff. Вредоносные кампании GhostCall и …
Специалисты «Лаборатории Касперского» рассказали о новых целевых атаках группы BlueNoroff. Вредоносные кампании GhostCall и …
ИБ-исследователи из компании LayerX обнаружили уязвимость в недавно вышедшем браузере ChatGPT Atlas компании OpenAI. Проблем…
В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.
В 2025 году специалисты F6 фиксируют повышенную активность группировки Cloud Atlas, атакующей российские и белорусские компа…
Доля компаний, которые соглашаются заплатить выкуп после атак вымогателей, опустилась до исторического минимума — лишь 23% ж…
Исполнительный директор Ассоциации предприятий компьютерных и информационных технологий (АПКИТ) Николай Комлев предложил вве…
Второй раз за последние месяцы компании Google приходится опровергать новости о масштабной утечке пользователей Gmail. Повод…
Социальная сеть X (бывший Twitter) предупредила пользователей, что до 10 ноября они должны повторно зарегистрировать свои ап…
Компания Wordfence предупреждает о масштабной вредоносной кампании, в рамках которой злоумышленники эксплуатируют критически…
В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.
Исследователи из компании NeuralTrust обнаружили уязвимость в агентном браузере ChatGPT Atlas компании OpenAI. На этот раз в…
Специалисты «Лаборатории Касперского» впервые обнаружили использование в реальных атаках шпионского ПО Dante, созданного ита…
Mozilla будет требовать от создателей расширений для Firefox открыто указывать, какие пользовательские данные они собирают и…
CyberEd открывает набор в программу «Пентестер», и для аудитории «Хакера» действует специальное предложение — бесплатная сер…
Завершился хакерский конкурс Pwn2Own Ireland 2025. На этот раз участники заработали 1,02 млн долларов США, продемонстрировав…
Разработчики менеджера паролей LastPass предупредили пользователей о масштабной фишинговой кампании, начавшейся в середине о…
Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.
Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium, выпус…
Специалисты SquareX обнаружили уязвимость в агентных ИИ-браузерах ChatGPT Atlas компании OpenAI и Comet компании Perplexity.…
Разработчики Microsoft выпустили внеплановые патчи для критической уязвимости в Windows Server Update Service (WSUS), для ко…
Роман Валентина Холмогорова «Хакеры.RU» — это история о том, как хакерство становится способом найти себя. Книга доступна в …
Специалисты BI.ZONE выявили две уязвимости (CVE-2025-62592 и CVE-2025-61760) в Oracle VirtualBox. В сочетании эти проблемы п…
Специалисты Google удалили с YouTube более 3000 видео, которые распространяли инфостилеры под видом взломанного софта и чито…
Уязвимость, о которой пойдет речь, была использована при проведении внешнего тестирования в рамках редтиминга. Атака строилась на том, что корпоративное мобильное приложение позволяло выпускать сертификаты, которые были валидными не только на внешнем периметре организации, но и в корпоративной сети.
Специалисты Palo Alto Networks обнаружили хак-группу Jingle Thief, которая атакует облачные инфраструктуры ритейлеров и комп…
Компания TP-Link предупреждает о четырех опасных уязвимостях в шлюзах Omada, которые позволяют выполнять произвольные команд…
Разработчики отключили в «Проводнике» (File Explorer, ранее Windows Explorer) предварительный просмотр для файлов, скачанных…
Аналитики «Доктор Веб» обнаружили бэкдор Baohuo, скрывающийся в модифицированных версиях мессенджера Telegram X. Помимо хище…
На этой неделе масштабный сбой Amazon Web Services (AWS) вывел из строя не только половину интернета, но и умные системы для…
СМИ со ссылкой на собственные источники сообщают, что в работе находится новая версия законопроекта о легализации белых хаке…
Пользователи Linux, знают: в терминале можно творить чудеса, если под рукой правильный набор инструментов. Покопавшись в том, что я использую сам, я отобрал то, что отношу к категории «мастхэв».
В заброшенной библиотеке async-tar и ее форках (включая tokio-tar) обнаружили опасную уязвимость, получившую название TARmag…
Специалисты Google Threat Intelligence Group сообщают, что русскоязычная хак-группа ColdRiver усиливает активность и применя…
Федеральный суд обязал израильскую компанию NSO Group (разработчика коммерческого шпионского Pegasus) прекратить использован…
Осеннее обновление RuDesktop принесло множество доработок и оптимизаций, затрагивающих работу с политиками и безопасностью, …
Исследователи из «Лаборатории Касперского» изучили новую волну заражений PassiveNeuron, которая длилась с декабря 2024 года …
С 21 октября 2025 года на юге России фиксируются массовые сбои в работе WhatsApp (принадлежит компании Meta, признанной экст…
В этой статье мы превратим дорогущий ядерно-магнитный резонансный спектрометр в самый необычный радиоприёмник. Разберемся, как работает ЯМР, что такое FID и как, обработав «сырые» данные спектрометра, можно демодулировать FM-сигнал и услышать в лаборатории обычное радио.
Специалист Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров аме…
Некоммерческий DNS-сервис DNS0.EU, ориентированный на европейских пользователей, объявил о закрытии из-за нехватки времени и…