Обнаружен шпионский инструмент EagleMsgSpy, которым пользуются китайские правоохранители
Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием EagleMsgSpy. Предполагается, что …
Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием EagleMsgSpy. Предполагается, что …
Правоохранительные органы 15 стран мира провели совместную операцию по отключению 27 DDoS-сервисов для атак по найму. Также …
Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю сеть предприятия. Как это было сделано, я расскажу в этой статье.
Специалисты «Доктор Веб» изучили активную хакерскую кампанию и на ее примере рассказали о тенденциях, применяемых злоумышлен…
С релизом Firefox 135, который запланирован на февраль 2025 года, разработчики Mozilla удалят из своего браузера функциональ…
Группа ученых представила новую атаку BadRAM, которая использует оборудование стоимостью около 10 долларов для взлома AMD SE…
Тайваньская компания Qnap Systems выпустила патчи для нескольких уязвимостей в QTS и QuTS Hero. Ранее эти проблемы были обна…
В этой статье мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить хакеров, уже успевших проникнуть в локальную сеть. Мы научимся находить признаки проникновения и ловить злоумышленников при помощи специальных хитрых скриптов. Начнем с самого первого уровня: уровня сети.
Крупнейшая энергетическая компания Румынии Electrica Group стала жертвой хакерской атаки. По данным ИБ-специалистов, за этим…
Исследователи предупреждают: хакеры активно используют 0-day уязвимость в ПО Cleo для передачи файлов. Злоумышленники взламы…
В WordPress-плагине WPForms, который используют более 6 млн сайтов, нашли уязвимость, позволяющую пользователям осуществлять…
Последний «вторник обновлений» в 2024 году принес исправления для 72 уязвимостей в продуктах Microsoft, включая одну уязвимо…
По данным Rapid7, в октябре 2024 года злоумышленники, связанные с вымогателем Black Basta, начали менять тактику. Теперь они…
Аналитики компании Bitsight сообщают, что за работой прокси-сервиса PROXY[.]AM стоит ботнет Socks5Systemz, размеры которого …
Компания Artivion, ведущий производитель медицинского оборудования для хирургии сердца, пострадала от вымогательской атаки. …
Европол сообщает об аресте восьми участников международной киберпреступной группировки, которая похитила миллионы евро у сво…
Специалист Flatt Security обнаружил критические уязвимости в функциональности ASU (Attended SysUpgrade) OpenWRT, которая исп…
В минувшие выходные пользователи из некоторых регионов РФ столкнулись с ограничениями в работе интернета. К примеру, дагеста…
Специалисты компании Mandiant рассказали о новом способе обхода технологии изоляции браузера и осуществления операций с помо…
Уязвимость нулевого дня в Windows позволяет перехватить учетные данные NTLM, а для ее эксплуатации достаточно обманом вынуди…
В этом райтапе я покажу, как можно получить сессию в системе через загрузку своего модуля в систему управления контентом Pluck. При повышении привилегий решим задачу в духе CTF по восстановлению размытых на картинке приватных данных из PDF.
В PyPI обнаружили еще одну атаку на цепочку поставок. На этот раз компрометации подверглась популярная ИИ-модель Ultralytics…
В Роскомнадзоре предупредили, что могут ограничить работу восьми зарубежных хостинг-провайдеров: GoDaddy, Kamatera, Network …
Это вторая глава из романа нашего ведущего редактора Валентина Холмогорова «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!
В этой статье я расскажу, как одна маленькая ошибка с установочным скриптом в CMS PrestaShop может открыть дверь для удаленного выполнения кода. Оказалось, что некоторые аспекты этой CMS устроены так, что не подлежат исправлению и создают опасные лазейки для опытных хакеров.
«Лаборатория Касперского» сообщает о вредоносной кампании, направленной на российские организации. Атакующие распространяют …
ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в…
Американские власти арестовали 19-летнего хакера, связанного с известной группировкой Scattered Spider. Подозреваемого связы…
Немецкие правоохранители конфисковали более 50 серверов, на которых размещался хакерский маркетплейс Manson Market, а также …
Специалисты Data Leakage & Breach Intelligence (DLBI) предупредили, что в открытом доступе был опубликован небольшой фрагмен…
Специалисты Lumen Black Lotus Labs и Microsoft Threat Intelligence Team обнаружили, что русскоязычная кибершпионская группир…
В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.
В начале текущей недели на хакерском форуме опубликовали информацию более чем о 760 000 сотрудниках нескольких крупных орган…
Власти Германии закрыли крупнейший в стране маркетплейс для киберпреступников Crimenetwork. Администратор площадки арестован…
2 декабря 2024 года пакет Solana Web3.js был скомпрометирован в результате атаки на цепочку поставок и взлома аккаунта с соо…
Новая банковская Android-малварь DroidBot стремится похитить учетные данные из 77 криптовалютных и банковских приложений. По…
В результате международной операции Passionflower правоохранительные органы закрыли платформу для обмена зашифрованными сооб…
В сети появился PoC-эксплоит для критической уязвимости в Progress WhatsUp Gold, которая позволяет добиться удаленного выпол…
В этой статье я расскажу, зачем аппсек‑инженеру следить за тем, какие данные живут у него в разрабатываемых продуктах, как извлечь из кода сервисов структуру передаваемых данных, как раскрасить поля найденных объектов по заранее заведенным правилам или как попросить локальную опенсорсную LLM-модель, чтобы она раскрашивала данные за тебя.
Аналитики Positive Technologies обнаружили, что уже известные DMA-атаки получили новую точку входа при наличии физического д…