У основателя стартапа Webaverse украли 4 млн долларов в криптовалюте при личной встрече
Очень странную историю рассказал в социальных сетях соучредитель web3-стартапа Webaverse Ахад Шамс (Ahad Shams). Фальшивые и…
Очень странную историю рассказал в социальных сетях соучредитель web3-стартапа Webaverse Ахад Шамс (Ahad Shams). Фальшивые и…
В прошлые выходные Reddit подвергся хакерской атаке. Успешно скомпрометировав одного из сотрудников, хакеры сумели получить …
Создатели малвари ESXiArgs, атакующей серверы VMware ESXi, обновили своего вредоноса. Теперь вымогатель шифрует больше данны…
Специалисты Avast предупредили, что им удалось обнаружить четыре вредоносных игровых мода для Dota 2, которые использовались…
Об атаках BadUSB «Хакер» уже неоднократно писал. Сегодня мы разберем конкретный пример реализации такой атаки, подробно опишем устройство вредоносной флешки, приведем записанный на нее код и обсудим, как заставить пользователя Windows или Linux подключить ее к своему компьютеру.
Google выпустила первую предварительную версию Android 14 для разработчиков. Теперь приложения должны указывать, каким образ…
Согласно исследованию, проведенному компанией Sansec, многие интернет-магазины по ошибке оставляют в открытом доступе приват…
Исследователи из компании Check Point заявляют, что API OpenAI плохо защищен от различных злоупотреблений, чем уже не премин…
Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных баг…
Аналитики угроз из SecurityScorecard составили список IP-адресов, которые в последнее время активно используются в DDoS-атак…
В декабре 2022 года исследователи обнаружили версию шифровальщика Clop, нацеленную на Linux-серверы. Однако в схеме шифрован…
В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.
Эксперты Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности СШ…
Представители Tor Project сообщили, что в последние семь месяцев доступность сети Tor регулярно нарушали мощные DDoS-атаки. …
В сети появился эксплоит для активно используемой хакерами уязвимости нулевого дня в консоли администрирования GoAnywhere MF…
Аналитики Microsoft сообщили, что за хакерской кампанией, направленной против французского сатирического журнала Charlie Heb…
Эксперты Positive Technologies помогли устранить опасную уязвимость в программируемых логических контроллерах OMRON, которые…
Полиция Нидерландов сообщила о ликвидации платформы для зашифрованных коммуникаций Exclu. Интересно, что перед закрытием Exc…
«Клавиатурный привет» любителю попечатать не на мембранке. С тобой снова Артём Лебовски. Меня часто спрашивают: какую клавиатуру можно считать по-настоящему кастомной, а какую — нет? Я считаю так: кастомные клавиатуры чем-то похожи на персонажей компьютерной игры — они имеют разные уровни. Сегодня я расскажу, какими они бывают и как перейти на новый уровень без использования чит-кодов.
В интервью «Известиям» зампред Банка России Герман Зубарев рассказал, что мошенники все чаще размещают QR-коды в общественны…
Критическая уязвимость, затрагивающая Jira Service Management Server и Data Center компании Atlassia, позволяет неаутентифи…
СМИ сообщают, что на сайтах, которые проводят платежи через Сбербанк (включая «Афишу», а также магазины «Вкусвилл» и DNS), п…
Компания Microsoft выпустила специальное обновление для пользователей Windows (KB5021751), которое собирает данные диагности…
В этом райтапе я покажу, как исследовать API сайта на предмет потенциальных лазеек, затем мы напишем собственный прокси-сервер на Python, а потом применим XSS для эксфильтрации данных и проэксплуатируем сложную уязвимость чтения произвольных файлов.
Издание «Коммерсант» сообщило, что следственный департамент МВД РФ завершил расследование уголовного дела хак-группы REvil, …
Хостинг-провайдеры и французский CERT предупреждают: в минувшие выходные более 3200 серверов VMware ESXi были взломаны новым…
Компания Rockstar Games наконец выпустила патч для опасной уязвимости в GTA Online, допускавшей потерю игрового прогресса, к…
Разработчики Google Fi предупредили клиентов, что их личные данные были раскрыты в результате утечки, произошедшей у одного …
Вслед за исправленным на прошлой неделе багом в маршрутизаторах Zyxel, разработчики компании устранили еще четыре уязвимости…
Аналитики Group-IB подсчитали точное количество баз данных российских компаний, впервые выложенных в открытый доступ в 2022 …
Исследователи Aqua Security обнаружили малварь HeadCrab, предназначенную для поиска и взлома уязвимых серверов Redis. Вредон…
Мошенники, специализирующиеся на фальшивых инвестициях в якобы перспективные криптовалютные проекты, акции, облигации, фьюче…
Диффузионные нейросети Stable Diffusion, Midjourney, Dream и им подобные стоят на пороге превращения из занимательной игрушки в рабочий инструмент. Что должно произойти, чтобы творчество искусственного интеллекта смогло выйти из юридической «серой зоны»?
Хакеры атакуют компании, занимающиеся онлайн-играми и азартными играми, с помощью ранее неизвестного бэкдора, который исслед…
Эксперты компании Radware утверждают, что новая платформа для DDoS-атак Passion использовалась пророссийскими хактивистами д…
Многие пользователи Windows 10 столкнулись с навязчивыми полноэкранными уведомлениями, которые информируют о возможном «бесп…
Хакерская группа InTheBox рекламирует на русскоязычных хак-форумах набор из 1894 веб-инжектов (оверлеев для фишинговых окон)…
Для анализа сетевого трафика чаще всего выбирают Wireshark. Тут тебе и фильтры, и хороший интерфейс, и документация, и подробнейший вывод о каждом пакете. Но у этого инструмента есть недостатки, главный из которых — медлительность при анализе больших дампов. Я расскажу об опенсорсном приложении ZUI, которое может стать надежным помощником в анализе трафика.
«Известия» сообщают, что до конца текущего года компания «Яндекс» намерена интегрировать в свои сервисы новую нейросеть YaLM…
Специалисты сообщили, что в открытый доступ попали данные, принадлежащие российскому производителю оборудования и разработчи…