200 000 ноутбуков Framework уязвимы перед обходом Secure Boot
Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые…
Около 200 000 Linux-систем американского производителя Framework поставлялись с подписанными шелл-компонентами UEFI, которые…
Злоумышленники злоупотребляют легитимной инфраструктурой npm в новой фишинговой кампании Beamglea. На этот раз вредоносные п…
С 14 октября 2025 года ряд редакций Windows 10 перестанут получать патчи безопасности и другие обновления, что для ОС подобно смерти. Поэтому мы посмотрим, как можно бесплатно продлить жизнь «Десятке», что для этого нужно и сколько времени сможет дать каждый из методов. На закуску рассмотрим методы установки Windows 11 на устаревшие компьютеры.
ИБ-специалисты компании eSentire обнаружили новый бэкдор ChaosBot, написанный на Rust, который позволяет своим операторам пр…
Обнаружен новый масштабный ботнет, который атакует сервисы Remote Desktop Protocol (RDP) в США, используя более 100 000 IP-а…
Разработчики Microsoft переработали режим Internet Explorer (IE) в браузере Edge. Дело в том, что в августе 2025 года компан…
Компания Unity Technologies, занимающаяся разработкой ПО для видеоигр, обнаружила на своем сайте инструментария SpeedTree вр…
Аналитики Microsoft обнаружили, что с марта 2025 года группировка Storm-2657 атакует сотрудников университетов в США, захват…
Компания Apple анонсировала серьезное обновление и расширение своей программы bug bounty. Производитель удваивает максимальн…
В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.
После нескольких лет блокировки сайт «Хакера» снова открывается у всех основных казахстанских провайдеров и операторов связи…
ФБР изъяло очередной домен BreachForums (Breachforums[.]hn), который хакеры использовали для «слива» данных, перечислив на н…
Аналитики Cisco Talos предупреждают, что инструмент Velociraptor, предназначенный для цифровой криминалистики и реагирования…
Специалисты компании Anthropic, совместно с Институтом безопасности ИИ при правительстве Великобритании, Институтом Алана Ть…
Материалы «Хакера», которые раньше существовали только в цифре, можно подержать в руках и поставить на полку. Все три бумажных спецвыпуска по-прежнему доступны для заказа — в них собраны лучшие статьи за 2015–2021 годы с комментариями авторов и редакторов. Тиражи ограничены!
Компания SonicWall подтвердила, что произошедшая в прошлом месяце утечка данных затронула всех клиентов, которые использовал…
Обнаружен крупный ботнет RondoDox, который эксплуатирует 56 уязвимостей в более чем 30 различных устройствах, включая баги, …
В этой статье я расскажу про кейс с Bug Bounty, в котором мне удалось обойти бизнес‑логику приложения, создавать валидные платежи и списывать деньги клиентов. Я тестировал API одной финансовой организации, у которой есть фонд с личным кабинетом. Основные функции были за авторизацией, за исключением кнопки «Сделать взнос»...
Новый шпионский вредонос для Android маскируется под популярные приложения и сервисы, включая WhatsApp, Google Photos, TikTo…
Исследователи из Калифорнийского университета в Ирвайне представили атаку Mic-E-Mouse. Специалисты демонстрируют, что оптиче…
Исследователи из компании Imperva раскрыли детали уже исправленной уязвимости в популярном сервере figma-developer-mcp (Mode…
Конференция по практической кибербезопасности ZeroNights возвращается после перерыва. Мероприятие пройдет 26 ноября в Санкт-…
Разработчики Google сообщили, что проблема «контрабанды ASCII-символов» (ASCII smuggling) в Gemini не получит исправлений. Т…
На прошлой неделе компания Oracle предупредила клиентов о критической 0-day уязвимости в E-Business Suite (CVE-2025-61882), …
Этот компактный девайс называют «двоюродным братом Flipper», и не зря. M5StickC Plus2 — крошечное устройство на базе ESP32 размером с зажигалку, оборудованное дисплеем, несколькими датчиками и батарейкой. Для пентестера этот аппарат открывает множество интересных возможностей, часть которых доступна с дополнительными примочками. Я купил такую игрушку, чтобы посмотреть на нее в деле и рассказать тебе, что она умеет.
Представители Salesforce сообщили, что не намерены вести переговоры и платить выкуп злоумышленникам, которые стоят за серией…
По оценке блокчейн-аналиков компании Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные ак…
Компания Discord заявила, что не собирается платить выкуп злоумышленникам, которые утверждают, что им удалось похитить данны…
Стартует осенняя серия практических ИБ-курсов Inseca. Все программы основаны на реальных задачах, практике и инструментах, к…
Аналитики центра исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружили неизвестную ранее восточно-азиатскую…
Компания Qualcomm, разрабатывающая и производящая микросхемы для мобильных телефонов и другой электроники, приобретает Ardui…
В этой статье мы разберем необычную стратегию защиты веб‑приложений, где скрипты загружаются еще до отображения страницы и выполняют сложные проверки сети, портов и активности пользователя. Раскроем обфусцированный код и изучим механизмы, применяемые для выявления ботов и угроз.
Группировка Scattered Lapsus$ Hunters шантажирует компанию Red Hat. На сайте злоумышленников появились образцы похищенных у …
Специалисты Data Leakage & Breach Intelligence (DLBI) провели исследование российского рынка утечек данных за январь–сентябр…
В конце сентября 2025 года Южная Корея столкнулась с одним из крупнейших технологических сбоев в истории страны. Два пожара …
Мы публикуем текст обращения, направленного министру цифрового развития с целью остановить принятие поправки к закону «Об ин…
Онлайн-конференция по информационной безопасности CyberCamp 2025 пройдет с 20 по 25 октября. В программе мероприятия заплани…
В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользова…
Команда безопасности Redis выпустила патчи для критической уязвимости, которая позволяет атакующим осуществлять удаленное вы…
Зима близко, но бейсболки «Хакера» актуальны круглый год. Четыре модели с объемной вышивкой и удобной посадкой ждут своих вл…