Операторы вымогателя 3AM прикидываются ИТ-поддержкой и заваливают цели письмами
Операторы вымогателя 3AM проводят таргетированные атаки на намеченные цели. Хакеры бомбардируют сотрудников организаций пись…
Операторы вымогателя 3AM проводят таргетированные атаки на намеченные цели. Хакеры бомбардируют сотрудников организаций пись…
Аналитики Cisco Talos предупредили, что китайские хакеры использовали уязвимость нулевого дня в ГИС-программе Trimble Citywo…
«Лаборатория Касперского» выявила сложную кампанию: злоумышленники массово заражают контейнерные среды майнером Dero. Чтобы …
Специалисты BI.ZONE обнаружили две новые кампании группировки Silent Werewolf. Первая была направлена исключительно на росси…
В этой статье я поделюсь историей одного из выполненных мной проектов, который показал, что даже в наше время встречаются простые и базовые уязвимости, грамотное сочетание которых может привести к RCE.
Разработчики Google объявили о новой функции в браузере Chrome, которая позволит встроенному менеджеру паролей автоматически…
Правоохранители и ИБ-специалисты сообщили о захвате тысяч доменов и части инфраструктуры, связанной с инфостилером Lumma.
Аналитики компании Curator (ранее Qrator Labs) сообщили, что им удалось выявить и успешно нейтрализовать атаку крупнейшего D…
Представители криптовалютной биржи Coinbase сообщили, что в результате недавней утечки данных пострадали 69 461 человек. Зло…
С 22 по 24 мая следить за главными событиями Positive Hack Days можно прямо на сайте «Хакера», мы запускаем прямую трансляцию с фестиваля. Многие доклады, панели и активности будут доступны онлайн, не пропусти! Учти: часть контента останется эксклюзивом для офлайна. Так что если хочешь увидеть все — приезжай лично. Кстати, команда «Хакера» ждет тебя на стенде №48, и у нас есть подарки для подписчиков!
Группировка Hazy Hawk перехватывает забытые записи DNS CNAME, указывающие на заброшенные облачные сервисы, и захватывает дов…
Аналитики DomainTools Intelligence (DTI) обнаружили более 100 вредоносных расширений для браузера Chrome, замаскированных по…
В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.
В рамках одной из сессий на Хlll Петербургском международном юридическом форуме заместитель министра юстиции РФ Вадим Федоро…
Специалисты «Лаборатории Касперского» предупредили о четырехкратном росте атак с использованием малвари Pure. Злоумышленники…
Исходный код партнерской панели RaaS-малвари VanHelsing был опубликован в открытом доступе. Незадолго до этого бывший разраб…
В рамках киберфестиваля Positive Hack Days в «Лужниках», с 21 по 24 мая пройдет кибербитва Standoff 15. В соревнованиях прим…
Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.
Официальный сайт RVTools, популярной утилиты для мониторинга и анализа виртуальной инфраструктуры VMware, был взломан. В рез…
Разработчики Mozilla выпустили срочные обновления для Firefox, которые устраняют две уязвимости нулевого дня, продемонстриро…
Компания Microsoft предупредила, что после установки майских пачтей некоторые системы под управлением Windows 10 и Windows 1…
В Берлине завершилось хакерское соревнование Pwn2Own, в ходе которого исследователи заработали 1 078 750 долларов и продемон…
Эксперты предупредили, что вымогательские группировки все чаще используют новую малварь Skitnet (она же Bossnet) для постэкс…
Специалисты Positive Technologies Алексей Соловьев и Ян Чижевский выявили множественные уязвимости в NetCat CMS. Суммарно бы…
Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.
Созданный ИБ-исследователем инструмент Defendnot способен отключить защиту Microsoft Defender на устройствах под управлением…
Исследователи обнаружили новый ботнет HTTPBot, который используется для атак на игровые и технологические компании, а также …
Официальное ПО, которое поставлялось с принтерами Procolored, содержало троян удаленного доступа и малварь для кражи криптов…
Специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили проблему, которая угрожает всем современным …
Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.
Эксперты рассказали о китайской торговой площадке Xinbi Guarantee, работающей на базе Telegram. С 2022 года через этот тенев…
В npm обнаружили вредоносный пакет, который прячет вредоносный код с помощью невидимых символов Unicode и использует ссылки …
Разработчики Tor анонсировали новый инструмент командной строки Oniux, предназначенный для безопасной маршрутизации любых Li…
Компания Google выпустила срочное обновление для устранения уязвимости в браузере Chrome, которая могла привести к полному з…
Криптовалютная биржа Coinbase, которой пользуются более 100 млн человек, сообщила, что недобросовестные сотрудники службы по…
Крупнейшая в США сталелитейная компания Nucor Corporation подверглась хакерской атаке. В результате инцидента компания была …
Сегодня мы напишем несколько утилит, которые перехватывают в реальном времени и отправляют на удаленный хост учетные данные пользователей, позволяют запускать несколько сессий RDP и разрывать конкурирующие подключения.
Майский «вторник обновлений» принес исправления для 78 уязвимостей в продуктах Microsoft, причем пять из них относились к ка…
Изменения в Chromium не позволят браузеру Chrome запускаться от имени администратора. Разработчики объясняют, что эта мера н…
Представители Valve прокомментировали информацию об утечке 89 млн записей, связанных с пользователями Steam. В компании подч…