Как будет проходить Positive Hack Days в этом году
В этом году международный киберфестиваль Positive Hack Days пройдет 22–24 мая на территории спорткомплекса «Лужники» в Москв…
В этом году международный киберфестиваль Positive Hack Days пройдет 22–24 мая на территории спорткомплекса «Лужники» в Москв…
Эксперты обнаружили MaaS-платформу (malware-as-a-service) SuperCard X, нацеленную на устройства под управлением Android. Она…
Эксперты Check Point предупреждают, что эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпу…
Компания Google сообщила, что в 2024 году заблокировала 5,1 млрд рекламных объявлений и приостановила работу более 39,2 млн …
В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.
Специалисты Positive Technologies установили, что группировки Team46 и TaxOff тесно связаны между собой или, вероятно, являю…
Компания Asus исправляет уязвимость обхода аутентификации в роутерах с включенной функцией AiCloud. Этот баг позволяет удале…
Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433, которая позволяет удаленно и без аутентификации выполнять про…
Недавно в СМИ появилась информация о том, что лишь после задержания Павла Дурова во Франции в прошлом году Telegram начал со…
В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.
Специалисты «Лаборатории Касперского» зафиксировали новую волну атак на государственные организации в России и Монголии с ис…
Более 16 000 устройств Fortinet, доступных через интернет, были скомпрометированы с помощью символических ссылок. Это позвол…
В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили но…
Специалисты компании Secure Annex обнаружили 57 опасных расширений для Chrome, которыми пользуются около 6 млн человек. Расш…
По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользо…
Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня. По информации компании, эти проблемы…
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
Эксперты Positive Technologies наблюдали за инфраструктурой APT-группировки Cloud Atlas и обнаружили начало новой кампании. …
Microsoft предупреждает пользователей о том, что после установки мартовских и апрельских обновлений для Windows они могут ст…
В Apache Roller, опенсорсном сервере для создания блогов на базе Java, обнаружена критическая уязвимость, которая позволяла …
Компания Microsoft сообщила, что в конце этого месяца начнет отключать элементы управления ActiveX в Windows-версиях приложе…
В этой статье мы изготовим программатор микросхем 25-й серии из клона Arduino UNO, рассчитаем резистивный делитель для согласования уровней напряжения, подключим к программатору трехвольтовый чип памяти, сделаем резервную копию его содержимого и запишем новые данные.
Компания Google внедряет новый защитный механизм для устройств под управлением Android. Он будет автоматически перезагружать…
Компания Fortinet предупреждает, что злоумышленники могут сохранять read-only доступ к взломанным устройствам FortiGate VPN …
Имиджборд 4chan практически не работает с вечера понедельника (14 апреля), и причиной этого, судя по всему, стала хакерская …
Эксперты «Лаборатории Касперского» сообщают, что группировка GOFFEE (она же Paper Werewolf) продолжает атаки на российские о…
Много лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного языка программирования!
Специалисты отнесли к разряду трендовых 11 уязвимостей. Это проблемы в продуктах Microsoft и контроллере Kubernetes, гиперви…
Консорциум удостоверяющих центров и разработчиков ПО CA/Browser Forum проголосовал за значительное сокращение срока службы с…
Компания Microsoft предупреждает, что некоторые пользователи могут наблюдать сбой и ошибку 0x80070643 при попытке установить…
Эксперты компании «ДокторВеб» предупреждают: в бюджетных Android-смартфонах, имитирующих модели известных брендов, обнаружен…
Компания Fourlis Group, оператор магазинов IKEA в Греции, на Кипре, в Румынии и Болгарии, сообщила, что атака с использовани…
Эксперты предупреждают о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки…
В этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.
Американская организация Laboratory Services Cooperative (LSC), специализирующаяся на предоставлении лабораторных услуг, соо…
Хакеры атакуют уязвимость обхода аутентификации в плагине OttoKit (ранее SureTriggers) для WordPress. Первые атаки были зафи…
Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
ИБ-компания Prodaft объявила о запуске инициативы, в рамках которой она готова покупать старые учетные записи на известных х…
Специалисты шведской ИБ-компании Outpost24 KrakenLabs пришли к выводу, что известный хакер EncryptHub, связанный со взломами…