Android-вредонос BRATA ворует и стирает данные с устройств
Вредонос BRATA обзавелся новыми и опасными функциями, включая GPS-трекинг, использование нескольких каналов связи, а также с…
Вредонос BRATA обзавелся новыми и опасными функциями, включая GPS-трекинг, использование нескольких каналов связи, а также с…
Компания Microsoft объявила, что макросы в Excel 4.0 (XLM) теперь отключены по умолчанию, чтобы защитить пользователей от вр…
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
ПК-серверы Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 и Dark Souls: PtDE временно отключены из-за опасной RCE-уязвим…
Сегодня мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box под названием Forge. Проэксплуатируем уязвимость SSRF в форме загрузке файлов и через эту уязвимость получим данные с локального FTP-сервера. А осложнять все это будут фильтры адресов на стороне сервера.
СМИ сообщают, что сотрудники ФСБ и российских правоохранительных органов задержали четверых участников хакерской группы The …
В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне проши…
Недавние аресты участников хак-группы REvil породили волну обсуждений на хакерских форумах. Аналитики из Trustwave SpiderLab…
Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая поз…
Представители ФБР официально подтверждают, что шифровальщик Diavol связан с группой TrickBot, разрабатывающей одноименный ба…
По данным некоммерческой организации Spamhaus, преступники все чаще используют DNS-over-HTTPS (DoH), и это затрудняет монито…
В этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет для нас основным инструментом разработки.
Разработчики ProtonMail считают, что «чтение электронных писем должно быть таким же конфиденциальным, каким наше сквозное ши…
Исследователи Bitdefender рассказали о новой модульной малвари BHUNT, которая ворует содержимое криптовалютных кошельков, па…
Компания Western Digital исправила ряд критических уязвимостей (одна из них имеет оценку 9,8 балла по шкале CVSS), которые п…
Один из сторонних подрядчиков Красного Креста подвергся хакерской атаке, которая привела к утечке личных данных 515 000 чело…
Themida считается одним из самых сложных инструментов защиты программ от нелицензионного копирования — не только из-за обфускации и навороченных механизмов антиотладки, но и из-за широкого использования виртуализации. В предыдущей статье мы узнали, как сбросить триал в защищенной Themida программе. Теперь настало время поковыряться в ее виртуальной машине.
Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние…
Компания Microsoft снова вынуждена выпускать «патчи для патчей», так как январские обновления мешали корректной работе IPSEC…
Исследователи из компании Cybersixgill изучили криминальную сторону Telegram и сообщают, что преступники по-прежнему использ…
Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на …
Администрация сайта OpenSubtitles, который предоставляет бесплатные субтитры для различных фильмов, сериалов и так далее, пр…
Интерпол сообщил о задержании 11 интернет-мошенников, среди которых были члены BEC-группировки SilverTerrier.
Протокол DTP был разработан инженерами Cisco Systems, чтобы облегчить жизнь ленивым сетевым инженерам. Но при халатном отношении к конфигурации этого протокола администраторы расплачиваются компрометацией своих сетей. В этой статье я продемонстрирую сценарий взлома протокола DTP и возможность побега в другую сеть VLAN.
В этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки Hack The Box.
Согласно отчету Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но…
Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/…
Правоохранители прекратили деятельность сервиса VPNLab[.]net, который рекламировал свои услуги в криминальном андеграунде и …
Аналитики Crowdstrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь …
Эксперты Positive Technologies обнаружили критическую уязвимость в биометрических считывателях IDEMIA, предназначенных для о…
Специалисты компании Elliptic сообщили, что UniCC (крупнейший в даркнете маркетплейс по продаже ворванных кредитных и дебето…
Группа исследователей из университетов Аризоны, Джорджии и Южной Флориды разработала инструмент для решения CAPTCHA на основ…
По данным СМИ, во время рейдов по задержанию участников хакерской группы REvil, прошедших в России на прошлой неделе, был ар…
Microsoft сообщает, что обнаружила деструктивную атаку на украинских пользователей: малварь WhisperGate пыталась выдать себя…
Ошибка в составе API IndexedDB в движке Safari WebKit может использоваться вредоносными сайтами для отслеживания онлайн-акти…
В израильской NSO Group создали эксплоит для iMessage, с помощью которого троян Pegasus был внедрен в телефоны публичных деятелей и политиков. Эксплоит просто взрывной: заражает девайсы без участия юзера, укрывается внутри GIF и включает в себя крошечный виртуальный компьютер! Давай рассмотрим его поближе.
Компания Intel удалила поддержку SGX (Software Guard Extension) в процессорах Intel Core 11000 и 12000 12-го поколения. В ре…
Хакеры дефейснули несколько сайтов, принадлежащих правительству Украины. Атака произошла в ночь с 13 на 14 января и затронул…
Google наконец разрешила пользователям Android отключать 2G-соединения, которые в современном мире определенно не могут счит…
По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость …
Поделись своей историей знакомства с «Хакером»! Как «Хакер» тебе помог или повлиял на твое решение связаться с IT?
Пройти опрос