Стилер StrelaStealer атаковал более 100 организаций в Европе и США
Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновля…
Исследователи Palo Alto Networks обнаружили массовые фишинговые атаки, при помощи которых распространяется постоянно обновля…
На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при уст…
В честь того, что «Хакеру» в этом году исполняется 25 лет, мы публикуем серию статей с воспоминаниями о журнале и рассказами о том, какую роль он сыграл в нашей жизни. В прошлый раз мы дали слово нашим любимым читателям, а теперь настал черед авторов «Хакера» немного поностальгировать.
Компания Microsoft выпустила экстренные патчи для устранения проблемы, которая приводит к аварийному завершению работы контр…
Исследователи обнаружили уязвимости, которые затрагивают 3 млн электронных RFID-замков Saflok, установленных в 13 000 отелей…
Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.
Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что …
Немецкая полиция заявила о захвате инфраструктуры даркнет-маркетплейса Nemesis и закрытии его сайта. Сообщается, что расслед…
Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в…
В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстриро…
Аналитики Sucuri предупредили, что ранее неизвестный вредонос Sign1 заразил более 39 000 сайтов под управлением WordPress за…
Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока…
Администраторы Windows Server жалуются на сбои и перезагрузку контроллеров домена, которые возникают после установки мартовс…
Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший…
В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств ст…
Эксперты SentinelLabs обнаружили новую деструктивную малварь AcidPour, которая уничтожает данные и нацелена на IoT и сетевые…
Специалисты Data Leakage & Breach Intelligence (DLBI) опубликовали ежегодный отчет, посвященный черному рынку «пробива» данн…
Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Secur…
Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 90…
ИБ-исследователи обнаружили, что на сотнях сайтов неправильно сконфигурирован Google Firebase, что приводит к утечке более 1…
Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг…
Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT…
16 марта 2021 года к заседанию окружного суда города Тампа по Zoom подключился обвиняемый: бритый наголо щуплый 17-летний подросток в обязательной медицинской маске на лице. Этот тихий паренек поднял несколько миллионов баксов, начав с Minecraft, оказался замешан в убийстве, а потом взломал Twitter-аккаунты Маска, Обамы, Гейтса, Безоса, Байдена и других знаменитостей, на чем и попался. Вот его история.
Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на в…
Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили да…
Название VDSina тебе наверняка уже знакомо: этот хостер широко рекламируется на российских айтишных ресурсах. Настал черед «Хакера» рассказать о нем. Мы постараемся взглянуть на предоставляемые услуги максимально беспристрастно и приведем результаты тестов, которые помогут тебе сравнить все параметры и выбрать максимально выгодные и подходящие под твои нужды.
Компания Electronic Arts была вынуждена отложить финалы турнира Apex Legends Global Series (ALGS) в Северной Америке, после …
Американские власти приговорили гражданина Республики Молдова Санду Дьякона к 42 месяцам тюремного заключения за управление …
Специалисты компании BI.ZONE подсчитали, что от 70 до 90% крупных российских компаний стали жертвами злоумышленников, которы…
Некто ником MajorNelson опубликовал хак-форуме данные компании AT&T, включая информацию о 70 млн пользователей. Судя по всем…
В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумы…
СМИ и специалисты обратили внимание, что Роскомнадзор перестал обновлять выгрузку реестра запрещенных сайтов. Ранее ведомств…
Когда мой приятель увольнялся из довольно крупной айтишной компании, системные администраторы в тот же день обрубили ему доступ ко всем внутренним ресурсам. А вот про несколько полезных корпоративных сервисов в интернете забыли, и он успешно пользовался ими еще продолжительное время. Подобной ситуации бывший работодатель мог бы благополучно избежать, если бы на предприятии использовался корпоративный менеджер паролей.
Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современны…
Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый ме…
Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.
На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утвержда…
Разработчики сообщают, что в конце марта Google обновит Safe Browsing, активировав защиту от малвари и фишинга в режиме реал…
В конце прошлого года вымогательская хак-группа Akira заявила, что взломала системы компании Nissan в Австралии и Новой Зел…