OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Ис…
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Ис…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что хакеры из группировок C.A.S. и UHG заявляют о взломе сер…
Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.
Эксперты «Лаборатории Касперского» проанализировали объявления о продаже вредоносных приложений для Google Play на нескольки…
Компания Microsoft выпустила апрельский набор патчей и в общей сложности исправила 97 уязвимостей в своих продуктах. В их чи…
24–25 августа в Москве пройдет OFFZONE 2023 — четвертая международная конференция по практической кибербезопасности. Здесь с…
Разработчик под ником BioBootloader представил проект Wolverine, который дает программам на Python «способность к регенераци…
Недавно компания Twitter выполнила обещание, данное Илоном Маском, и опубликовала в открытом доступе исходный код своего рек…
По оценкам ИБ-экспертов, около миллиона сайтов на WordPress скомпрометированы в результате вредоносной кампании, длящейся с …
Энтузиасты запустили проект ChaosGPT, основанный на опенсорсном Auto-GPT. ИИ дали доступ к Google и попросили «уничтожить че…
Как минимум 55 моделей Wi-Fi маршрутизаторов с сетевыми процессорами (NPU) Qualcomm и HiSilicon уязвимы перед проблемой, кот…
С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.
В Telegram-канале ведомства появилось напоминание о том, что, согласно закону «О связи», средства для обхода блокировок прот…
Разработчики JavaScript-песочницы vm2 выпустили патч для устранения критической уязвимости, которую можно использовать для о…
После недавнего закрытия хакерского форума BreachForums (он же Breached) популярность в среде преступников набирает хак-груп…
За последние полгода решения «Лаборатории Касперского» обнаружили 2,5 млн уникальных фишинговых URL-адресов, многие из котор…
В этом райтапе я покажу, как обходить фильтр локального включения файлов (LFI), затем разберем алгоритм генератора кода активации и проэксплуатируем уязвимость в функции десериализации объекта PHP. Получив доступ хосту, повысим привилегии, через инъекцию команд в скрипте на Bash.
Исследователи обнаружили в продаже хакерский девайс, который позволяет угонять различные модели автомобилей, используя новый…
Разработчики Apple исправили две 0-day уязвимости в iOS, iPadOS, macOS и браузере Safari, которые уже использовались хакерам…
На Amazon запретили продажу мультитула для пентестеров, так как в компании считают, что это «устройство для скимминга карт».…
Пользователи Google Pay массово сообщают, что Google перечислила на их счета от 10 до 1000 долларов США. Деньги поступили по…
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.
Представители Microsoft, организации Health-ISAC и компании Fortra (ранее Help Systems), стоящей за разработкой Cobalt Strik…
Сервис eFile[.]com, используемый многими американцами для подачи налоговых деклараций и авторизованный Налоговой службой США…
Вымогательская хак-группа Money Message утверждает, что взломала тайваньского производителя MSI (Micro-Star International) и…
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alc…
Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.
В умных устройствах Nexx обнаружены множественные уязвимости, которые могут использоваться для управления гаражными воротами…
По информации СМИ, компании Samsung позволила своим инженерам использовать в работе ChatGPT. Однако те стали применять ИИ дл…
Аналитики Resecurity сообщают о появлении нового даркнет-маркетплейса STYX, который заработал в январе 2023 года и в будущем…
Власти дали официальные комментарии относительно ликвидации одного из крупнейших маркетплейсов в даркнете, Genesis. Европол,…
Международный фестиваль по практической безопасности Positive Hack Days 12 пройдет 19 и 20 мая в московском Парке Горького. …
Специалисты Trustwave SpiderLabs рассказали о новой малвари Rilide, которая ворует конфиденциальные данные и криптовалюту, н…
Компания HP сообщила, что обнаружена критическая ошибка CVE-2023-1707, которая затрагивает около 50 моделей принтеров HP Ent…
Аналитики из компании Check Point обнаружили новую вымогательскую малварь Rorschach, которая уже использовалась для атаки на…
Если ты читаешь «Хакер» регулярно, то наверняка уже встречал многочисленные призывы редакции написать нам статью. Ведь большую часть наших материалов пишут не какие-то специально обученные люди, а простые айтишники, хакеры и безопасники. Редакторы же только помогают довести текст до ума и немножко олитературить. И вот у меня возникла новая идея, как мотивировать потенциальных авторов: рассказать, какие статьи нам нужны в первую очередь.
Один из крупнейших маркетплейсов в даркнете, Genesis, был закрыт в ходе международной операции Cookie Monster, которую коорд…
Американские ученые продемонстрировали атаку, получившую название NUIT (Near-Ultrasound Inaudible Trojan), которая используе…
Хакерская группа Midnight, недавно обнаруженная специалистами, паразитирует на атаках других злоумышленников. Фальшивые вымо…
Компания CrowdStrike предупреждает, что хакеры добавляют вредоносные функции в самораспаковывающиеся архивы (SFX), содержащи…