Tor переходит на новый алгоритм шифрования Counter Galois Onion
Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который замени…
Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который замени…
Самораспространяющаяся малварь Shai-Hulud вернулась в npm, скомпрометировав более 25 000 разработчиков всего за три дня. Сот…
Если ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.
Специалисты «Лаборатории Касперского» обнаружили новый ботнет Tsundere. Злоумышленники атакуют устройства на Windows, исполь…
Связанная с Китаем группировка PlushDaemon проводит кибершпионские операции, перехватывая трафик обновлений с помощью малвар…
Основатели криптовалютного миксера Samourai Whirlpool и приложения Samourai Wallet получили тюремные сроки. Американские вла…
Международная ассоциация криптологических исследований (IACR) — одна из ведущих мировых организаций в области криптографии —…
С 24 ноября по 5 декабря 2025 года компания «Пассворк» проводит акцию в честь «чёрной пятницы» — все версии коробочного реше…
Исследователи компании SquareX, специализирующейся на безопасности браузеров, опубликовали отчет о критической уязвимости в …
Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.
Компания Nvidia подтвердила, что октябрьские обновления безопасности Windows 11 вызывают проблемы с производительностью в иг…
Разработчики Grafana Labs предупредили о критической уязвимости CVE-2025-41115 (10 баллов из 10 возможных по шкале CVSS) в G…
Исследователи Google Threat Intelligence Group (GTIG) раскрыли детали шпионской кампании китайской группы APT24. Эта активно…
Компания CrowdStrike подтвердила, что в прошлом месяце ее специалисты выявили и уволили сотрудника, который передал хакерам …
Напоминаем о скором выходе бумажного выпуска «Хакера», в котором собраны лучшие статьи за 2025 год. Рады сообщить, что тираж уже передан в печать, и рассылка заказов стартует в декабре — номер как раз успеет под елку! Мы продолжаем принимать заказы, поэтому у тебя есть возможность пополнить свою коллекцию или порадовать подарком друзей.
Специалисты Push Security заметили, что фишинговая платформа Sneaky2FA теперь поддерживает атаки browser-in-the-browser, что…
Microsoft анонсировала, что в 2026 году интегрирует популярный инструмент Sysmon напрямую в Windows 11 и Windows Server 2025…
Представь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.
Аналитики из компании Oligo Security обнаружили масштабную кампанию ShadowRay 2.0. Злоумышленники эксплуатируют RCE-уязвимос…
Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878. Проблемы затрагивают в…
Специалисты ThreatFabric обнаружили новый банковский троян Sturnus. Малварь умеет перехватывать сообщения из мессенджеров со…
В популярном плагине для WordPress W3 Total Cache обнаружена критическая уязвимость CVE-2025-9501, позволяющая выполнять про…
Небольшая форма восстановления пароля может стать большой головной болью. На каждом шаге разработчики допускают ошибки. В этой статье я покажу актуальные методы атаки на формы сброса пароля и дам рекомендации, которые будут полезны пентестерам и разработчикам.
Исследователи из Венского университета заявили, что обнаружили уязвимость в WhatsApp, которая позволила им собрать данные бо…
NHS England Digital предупреждает об активной эксплуатации уязвимости CVE-2025-11001 в архиваторе 7-Zip. Пользователям реком…
Неизвестная хак-группа заявляет, что взломала серверы компании Protei и похитила около 182 гигабайт данных, включая электрон…
Исследователи компании SecurityScorecard обнаружили масштабную вредоносную кампанию WrtHug, в рамках которой были скомпромет…
Компания Google выпустила экстренный патч для Chrome, закрывающий уязвимость нулевого дня CVE-2025-13223. Это уже седьмая 0-…
Глава компании Cloudflare Мэттью Принс (Matthew Prince) рассказал о причинах масштабного сбоя, который затронул глобальную с…
Автономный гуманоидный робот, который ходит по квартире и помогает с домашними делами, — привычный персонаж из научной фантастики. Возможно ли сделать такого сегодня? Рекламные ролики компании 1X говорят, что да, вполне возможно, чем, собственно, и вызвали много хайпа. Давай посмотрим, чем в реальности будет заниматься этот робот‑носочек с глазами‑пуговками.
Специалисты предупреждают о новой волне атак ботнета RondoDox: малварь начала активно эксплуатировать критическую RCE-уязвим…
Исследователи из компании Socket обнаружили в npm семь вредоносных пакетов, которые используют облачный сервис Adspect для м…
Полиция Нидерландов сообщает, что провела масштабную операцию против неназванного «пуленепробиваемого» хостинга, конфисковав…
Компания Microsoft сообщила, что ее облачная платформа Azure подверглась мощнейшей DDoS-атаке со стороны ботнета Aisuru. Мощ…
Сегодня мы выясним, как собрать двухтактный ламповый усилитель буквально из того, что найдется под рукой. Поговорим о схемотехнике шестидесятых годов, фазоинверторах, трансформаторах и нюансах монтажа, а затем проверим, на что способен самодельный «пуш‑пуль» в реальных тестах.
Пользователи роутеров Keenetic обнаружили, что их устройства самостоятельно получили новую версию прошивки, даже если автома…
В Google пошли на попятную в вопросе запланированной обязательной верификации разработчиков Android-приложений. После критик…
Представители Fortinet предупреждают о массовой эксплуатации критической 0-day-уязвимости в своем файрволе для веб-приложени…
На прошлой неделе компания Anthropic опубликовала отчет, в котором заявила, что китайская хак-группа GTG-1002 провела масшта…
Британская финтех-компания Checkout, которая обрабатывает платежи для eBay, Uber Eats, IKEA, Samsung и десятков других крупн…