Сайт вымогательской группы Everest взломали и дефейснули
В минувшие выходные даркнет-сайт вымогательской группировки Everest был взломан, после чего ушел в офлайн. Взломщики заменил…
В минувшие выходные даркнет-сайт вымогательской группировки Everest был взломан, после чего ушел в офлайн. Взломщики заменил…
В грядущей версии Chrome 136 будет исправлена существующая уже 23 года side-channel проблема, позволяющая отслеживать истори…
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с …
Исследователи рассказали о масштабной фишинговой кампании PoisonSeed. Злоумышленники взламывают корпоративные учетные записи…
В этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпрометируем учетную запись службы ADFS и с помощью техники Golden SAML сделаем токен для доступа к сайту от имени админа.
В пресс-службе ведомства сообщили, что могут ограничить работу некоторых зарубежных провайдеров хостинга с учетом рисков для…
В WinRAR исправили уязвимость, которая позволяла обойти защитную функцию Mark of the Web (MotW) в Windows и выполнить код на…
Это двадцать третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Python Package Index (PyPI) нередко обнаруживают малварь, но найденный недавно пакет disgrasya отличается от большинства т…
Эксперты компании SafeBreach сообщили, что патчи, выпущенные Google в прошлом году для устранения уязвимостей в утилите Quic…
Дизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.
Исследователи продолжают изучать каскадную атаку на цепочку поставок в GitHub Actions, связанную со взломом tj-actions/chang…
Все версии Apache Parquet до 1.15.0 включительно подвержены критической уязвимости удаленного выполнения кода (RCE), которая…
Специалист PT SWARM Марк Ермолов обнаружил новый подход к использованию ряда старых уязвимостей, уже исправленных компанией …
По данным СМИ, компания Oracle в частном порядке уведомила некоторых клиентов, что злоумышленники похитили их старые учетные…
Специалисты Group-IB опубликовали отчет о деятельности вымогательской хак-группы Hunters International. Хакеры считают, что …
Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, …
Прочитав статью, ты узнаешь, как законодательство смотрит на дизассемблирование чужого кода и как не попасть под нарушение DMCA. Мы изучим юридическую практику на примере таких проектов, как Wine, ReactOS, ScummVM, а также воссозданного игрового движка GTA 3.
Роскомнадзор (РКН) зарегистрировал приказ, который утверждает порядок, сроки, состав и формат, в рамках которых операторы св…
Королевская почта (Royal Mail), почтовый оператор Великобритании, расследует сообщения о взломе и утечке данных. Дело в том,…
Компания Павла Жовнера Flipper Devices, известная благодаря Flipper Zero, анонсировала новый девайс — Busy Bar. Он в меньшей степени ориентирован на хакеров, но может пригодиться в повседневной работе. Он должен помочь тебе не отвлекаться и другим — не отвлекать тебя.
Аналитики компании F6 обнаружили новые атаки на клиентов российских банков с использованием связки Android-трояна CraxsRAT и…
Исследователи предупреждают о повышенной активности злоумышленников, которые сканируют интернет в поисках порталов входа в с…
Эксперты обнаружили PhaaS-платформу (phishing-as-a-service, «фишинг-как-услуга») Lucid, которая атаковала 169 организаций в …
Представители Роскомнадзора снова рекомендовали владельцам российских интернет-ресурсов отказаться от использования включенн…
Minecraft — это кубики для всех возрастов. А из кубиков при должном желании можно собрать что угодно. Сегодня я покажу, как реализовать несколько популярных алгоритмов встроенными средствами игры, чтобы ты мог смотреть, как игра играет в игру, играя в игру.
Еще недавно искусственный интеллект казался явлением из фантастических романов — загадочной силой, способной менять реальнос…
Специалисты Microsoft Offensive Research and Security Engineering (MORSE) предупредили компанию Canon о критической уязвимос…
Специалисты «Лаборатории Касперского» обнаружили новую версию малвари Triada. Вредонос был найден на новых Android-устройств…
Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют …
Один из авторов Flipper Zero, Павел Жовнер, поделился подробностями о том, как идет работа над новым вариантом хакерского му…
Новая банковская малварь для Android, получившая название Crocodilus, вынуждает пользователей предоставить seed-фразы для кр…
В этом месяце: у Keenetic утекли пользовательские данные, Cloudflare запустила лабиринт для ловли ИИ‑краулеров, в GitHub Actions обнаружили каскадную атаку на цепочку поставок, РКН предложил изменить законодательство после DDoS-атаки на провайдера Lovit, Android-ботнет BadBox заразил более 500 тысяч устройств, а также другие интересные и важные события прошедшего марта.
Исследователи из немецкого стартапа thinkAwesome GmbH сообщили, что в популярной собаке-роботе Unitree Go1 есть предустановл…
Аналитики Sucuri обнаружили, что хакеры используют директорию MU-plugins (Must-Use Plugins) в WordPress, чтобы скрывать вред…
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключе…
Недавно обнаруженная PhaaS-платформа (phishing-as-a-service, «фишинг-как-услуга») Morphing Meerkat использует протокол DNS-o…
Сегодня я покажу, как можно повысить права в Arch Linux путем создания собственного пакета pacman. Но прежде чем доберемся до ОС, нам предстоит проэксплуатировать XSS на сайте и выкрасть приватные данные через API Ethereum, используя Forge — ПО для проверки смарт‑контрактов.
Исследователи предупреждают о новой атаке на цепочку поставок. Десять пакетов npm, некоторые из которых существуют почти 10 …
Компания OpenAI увеличила максимальный размер вознаграждения за уязвимости до 100 000 долларов (с 20 000 долларов), так как …