Кампания PhantomRaven: в npm загрузили более 100 пакетов с инфостилерами
С августа 2024 года, в рамках кампании PhantomRaven в npm загрузили 126 вредоносных пакетов, которые суммарно скачали более …
С августа 2024 года, в рамках кампании PhantomRaven в npm загрузили 126 вредоносных пакетов, которые суммарно скачали более …
Специалисты «Лаборатории Касперского» рассказали о новых целевых атаках группы BlueNoroff. Вредоносные кампании GhostCall и …
ИБ-исследователи из компании LayerX обнаружили уязвимость в недавно вышедшем браузере ChatGPT Atlas компании OpenAI. Проблем…
В 2025 году специалисты F6 фиксируют повышенную активность группировки Cloud Atlas, атакующей российские и белорусские компа…
В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.
Доля компаний, которые соглашаются заплатить выкуп после атак вымогателей, опустилась до исторического минимума — лишь 23% ж…
Исполнительный директор Ассоциации предприятий компьютерных и информационных технологий (АПКИТ) Николай Комлев предложил вве…
Второй раз за последние месяцы компании Google приходится опровергать новости о масштабной утечке пользователей Gmail. Повод…
Социальная сеть X (бывший Twitter) предупредила пользователей, что до 10 ноября они должны повторно зарегистрировать свои ап…
В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.
Компания Wordfence предупреждает о масштабной вредоносной кампании, в рамках которой злоумышленники эксплуатируют критически…
Исследователи из компании NeuralTrust обнаружили уязвимость в агентном браузере ChatGPT Atlas компании OpenAI. На этот раз в…
Специалисты «Лаборатории Касперского» впервые обнаружили использование в реальных атаках шпионского ПО Dante, созданного ита…
Mozilla будет требовать от создателей расширений для Firefox открыто указывать, какие пользовательские данные они собирают и…
CyberEd открывает набор в программу «Пентестер», и для аудитории «Хакера» действует специальное предложение — бесплатная сер…
Завершился хакерский конкурс Pwn2Own Ireland 2025. На этот раз участники заработали 1,02 млн долларов США, продемонстрировав…
Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.
Разработчики менеджера паролей LastPass предупредили пользователей о масштабной фишинговой кампании, начавшейся в середине о…
Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium, выпус…
Специалисты SquareX обнаружили уязвимость в агентных ИИ-браузерах ChatGPT Atlas компании OpenAI и Comet компании Perplexity.…
Разработчики Microsoft выпустили внеплановые патчи для критической уязвимости в Windows Server Update Service (WSUS), для ко…
Роман Валентина Холмогорова «Хакеры.RU» — это история о том, как хакерство становится способом найти себя. Книга доступна в …
Специалисты BI.ZONE выявили две уязвимости (CVE-2025-62592 и CVE-2025-61760) в Oracle VirtualBox. В сочетании эти проблемы п…
Уязвимость, о которой пойдет речь, была использована при проведении внешнего тестирования в рамках редтиминга. Атака строилась на том, что корпоративное мобильное приложение позволяло выпускать сертификаты, которые были валидными не только на внешнем периметре организации, но и в корпоративной сети.
Специалисты Google удалили с YouTube более 3000 видео, которые распространяли инфостилеры под видом взломанного софта и чито…
Специалисты Palo Alto Networks обнаружили хак-группу Jingle Thief, которая атакует облачные инфраструктуры ритейлеров и комп…
Компания TP-Link предупреждает о четырех опасных уязвимостях в шлюзах Omada, которые позволяют выполнять произвольные команд…
Разработчики отключили в «Проводнике» (File Explorer, ранее Windows Explorer) предварительный просмотр для файлов, скачанных…
Аналитики «Доктор Веб» обнаружили бэкдор Baohuo, скрывающийся в модифицированных версиях мессенджера Telegram X. Помимо хище…
На этой неделе масштабный сбой Amazon Web Services (AWS) вывел из строя не только половину интернета, но и умные системы для…
Пользователи Linux, знают: в терминале можно творить чудеса, если под рукой правильный набор инструментов. Покопавшись в том, что я использую сам, я отобрал то, что отношу к категории «мастхэв».
СМИ со ссылкой на собственные источники сообщают, что в работе находится новая версия законопроекта о легализации белых хаке…
В заброшенной библиотеке async-tar и ее форках (включая tokio-tar) обнаружили опасную уязвимость, получившую название TARmag…
Специалисты Google Threat Intelligence Group сообщают, что русскоязычная хак-группа ColdRiver усиливает активность и применя…
Федеральный суд обязал израильскую компанию NSO Group (разработчика коммерческого шпионского Pegasus) прекратить использован…
Осеннее обновление RuDesktop принесло множество доработок и оптимизаций, затрагивающих работу с политиками и безопасностью, …
Исследователи из «Лаборатории Касперского» изучили новую волну заражений PassiveNeuron, которая длилась с декабря 2024 года …
В этой статье мы превратим дорогущий ядерно-магнитный резонансный спектрометр в самый необычный радиоприёмник. Разберемся, как работает ЯМР, что такое FID и как, обработав «сырые» данные спектрометра, можно демодулировать FM-сигнал и услышать в лаборатории обычное радио.
С 21 октября 2025 года на юге России фиксируются массовые сбои в работе WhatsApp (принадлежит компании Meta, признанной экст…
Специалист Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров аме…