51% всего мирового трафика теперь приходится на ботов
Доля мирового трафика, приходящаяся на ботов, впервые превысила трафик, генерируемый людьми, сообщили аналитики компании Imp…
Доля мирового трафика, приходящаяся на ботов, впервые превысила трафик, генерируемый людьми, сообщили аналитики компании Imp…
Группировка Elusive Comet использует малоизвестную функцию Remote Control в Zoom, чтобы получить контроль над компьютером же…
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
Эксперты компании Human обнаружили масштабную мошенническую кампанию Scallywag. С ее помощью пиратские сайты и ресурсы с кор…
ФБР предупреждает, что мошенники стали выдавать себя за сотрудников Центра приема жалоб на мошенничество в Интернете (IC3) п…
На прошлой неделе в нескольких городах США неизвестные взломали кнопки пешеходного перехода, и вместо стандартных фраз вроде…
В этом году международный киберфестиваль Positive Hack Days пройдет 22–24 мая на территории спорткомплекса «Лужники» в Москв…
Эксперты обнаружили MaaS-платформу (malware-as-a-service) SuperCard X, нацеленную на устройства под управлением Android. Она…
Эксперты Check Point предупреждают, что эксплуатация новой уязвимости Windows NTLM началась примерно через неделю после выпу…
В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.
Компания Google сообщила, что в 2024 году заблокировала 5,1 млрд рекламных объявлений и приостановила работу более 39,2 млн …
Специалисты Positive Technologies установили, что группировки Team46 и TaxOff тесно связаны между собой или, вероятно, являю…
Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Компания Asus исправляет уязвимость обхода аутентификации в роутерах с включенной функцией AiCloud. Этот баг позволяет удале…
В Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433, которая позволяет удаленно и без аутентификации выполнять про…
Недавно в СМИ появилась информация о том, что лишь после задержания Павла Дурова во Франции в прошлом году Telegram начал со…
Специалисты «Лаборатории Касперского» зафиксировали новую волну атак на государственные организации в России и Монголии с ис…
В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.
Более 16 000 устройств Fortinet, доступных через интернет, были скомпрометированы с помощью символических ссылок. Это позвол…
В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили но…
Специалисты компании Secure Annex обнаружили 57 опасных расширений для Chrome, которыми пользуются около 6 млн человек. Расш…
По информации «Коммерсанта», в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользо…
Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.
Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня. По информации компании, эти проблемы…
Эксперты Positive Technologies наблюдали за инфраструктурой APT-группировки Cloud Atlas и обнаружили начало новой кампании. …
Microsoft предупреждает пользователей о том, что после установки мартовских и апрельских обновлений для Windows они могут ст…
В Apache Roller, опенсорсном сервере для создания блогов на базе Java, обнаружена критическая уязвимость, которая позволяла …
В этой статье мы изготовим программатор микросхем 25-й серии из клона Arduino UNO, рассчитаем резистивный делитель для согласования уровней напряжения, подключим к программатору трехвольтовый чип памяти, сделаем резервную копию его содержимого и запишем новые данные.
Компания Microsoft сообщила, что в конце этого месяца начнет отключать элементы управления ActiveX в Windows-версиях приложе…
Компания Google внедряет новый защитный механизм для устройств под управлением Android. Он будет автоматически перезагружать…
Компания Fortinet предупреждает, что злоумышленники могут сохранять read-only доступ к взломанным устройствам FortiGate VPN …
Имиджборд 4chan практически не работает с вечера понедельника (14 апреля), и причиной этого, судя по всему, стала хакерская …
Эксперты «Лаборатории Касперского» сообщают, что группировка GOFFEE (она же Paper Werewolf) продолжает атаки на российские о…
Специалисты отнесли к разряду трендовых 11 уязвимостей. Это проблемы в продуктах Microsoft и контроллере Kubernetes, гиперви…
Много лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного языка программирования!
Консорциум удостоверяющих центров и разработчиков ПО CA/Browser Forum проголосовал за значительное сокращение срока службы с…
Компания Microsoft предупреждает, что некоторые пользователи могут наблюдать сбой и ошибку 0x80070643 при попытке установить…
Эксперты компании «ДокторВеб» предупреждают: в бюджетных Android-смартфонах, имитирующих модели известных брендов, обнаружен…
Компания Fourlis Group, оператор магазинов IKEA в Греции, на Кипре, в Румынии и Болгарии, сообщила, что атака с использовани…
Эксперты предупреждают о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки…