Positive Technologies обнаружила серию атак, направленных на госорганизации России и СНГ
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступни…
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступни…
Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомо…
Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.
На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, кот…
Государственный департамент США расследует сообщения о возможной кибератаке. Дело в том, что хакер под ником IntelBroker опу…
Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы L…
Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной…
Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоу…
За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по все…
Иногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы. Сегодня мы разберемся в принципах действия таких троянов на примере реального энкодера и напишем программу — декодер зашифрованных им файлов.
Компания Microsoft предупредила, что некоторые пользователи Outlook.com столкнулись с проблемой при отправке писем в почтовы…
Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привя…
Google согласилась удалить и обезличить миллиарды записей, содержащие данные о 136 млн американских пользователей. Таким обр…
Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая…
Google начинает автоматически блокировать письма от массовых отправителей, которые не соблюдают строгие требования по борьбе…
Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленни…
Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.
Специалисты The OWASP Foundation сообщили об утечке данных, после того как резюме некоторых членов организации попали в откр…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправле…
Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможност…
В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также другие интересные события прошедшего марта.
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
Компания AT&T подтвердила, что пострадала от утечки данных, затронувшей 73 млн текущих и бывших клиентов. Ранее в компании о…
«Хакеру» в этом году исполняется 25 лет, и мы продолжаем публиковать воспоминания о журнале. Настал черед и самой редакции немного предаться ностальгии и попытаться вспомнить, при каких обстоятельствах каждый из нас пришел в «Хакер».
Судья федерального окружного суда Южного округа Нью-Йорка Льюис Каплан (Lewis Kaplan) приговорил бывшего главу криптовалютно…
Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на сл…
О приближении трехсотого номера коллеги начали мне напоминать примерно два года назад: когда номера журналов перевалили за 280 и стало казаться, что число 300 уже близко. Но чтобы выпустить 20 номеров, нужно ровно 20 месяцев, поэтому юбилей подступал к нам со скоростью, свойственной скорее геологическому процессу, чем рабочему.
Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, …
Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание но…
Вскоре после того как пресс-секретарь президента России Дмитрий Песков заявил, что власти «ожидали бы от Павла Дурова больше…
Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные…
Специалисты Guardio Labs поделились подробностями о уже исправленном баге в браузере Microsoft Edge. Проблема могла использо…
На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использо…
Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).
Специалисты ReversingLabs нашли подозрительный пакет в репозитории NuGet. Исследователи считают, что он был нацелен на польз…
Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Darcula использует порядка 20 000 доменов для имитации разли…
Пользователи устройств Apple жалуются на новый тип фишинговых атак, связанных с функцией сброса пароля. Так, на устройства ж…
Министерство юстиции США предъявило обвинения международной криптовалютной бирже KuCoin и двум ее основателям в связи с несо…
Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно …