В Google Chrome исправили 0-day уязвимость, которую уже используют хакеры
Компания Google выпустила патчи для браузера Chrome, суммарно устранившие более десятка уязвимостей. Среди этих проблем была…
Компания Google выпустила патчи для браузера Chrome, суммарно устранившие более десятка уязвимостей. Среди этих проблем была…
На конференции DEF CON представили обновленную версию инструмента USB Rubber Ducky. Авторы рассказывают, что серьезно обнови…
Исследователи из компании Quarkslab опубликовали подробную информацию о критической уязвимости, которую они обнаружили в чип…
Британская компания South Staffordshire Water, ежедневно поставляющая 330 млн литров питьевой воды примерно 1,6 млн потребит…
Если ты в курсе, за какую сторону паяльника держаться, знаешь, чем отличается припой от запоя, и понимаешь, для чего служит канифоль, поздравляем — ты электронщик. Самое время обустроить мастерскую, чтобы нужные инструменты всегда были под рукой. В этой статье подробно расскажем, что именно тебе понадобится, дадим ценные советы, какие приборы, материалы и расходники приобрести для домашней лаборатории.
СМИ сообщают, что Роскомнадзор нашел разработчика для системы поиска противоправного контента «Окулус». На это выделят 57,7 …
Исследователь из компании Positive Technologies обнаружил две уязвимости в контроллерах Mitsubishi серии MELSEC iQ-F. Эти ус…
Одна из крупнейших площадок для продажи игровых скинов для CS:GO (Counter-Strike: Global Offensive), CS.MONEY, сообщила о вз…
Телефонные номера примерно 1900 пользователей Signal были раскрыты в результате утечки данных, от которой ранее в этом месяц…
Специалисты Microsoft Threat Intelligence Center (MSTIC) заявляют, что сорвали операцию, русскоязычной хак-группы SEABORGIUM…
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специали…
В июле текущего года компания Group-IB обнаружила более 150 мошеннических ресурсов, маскирующихся под платформу Steam. Для «…
Аналитики выявили проблемы в платежной системе, присутствующей на смартфонах Xiaomi с чипами MediaTek, которые обеспечивают …
В этом райтапе мы раскрутим уязвимость локального включения файлов, что поможет нам при написании эксплоита на основе ROP + mprotect. Поборов проверку лицензии, мы повысим привилегии при помощи руткита binfmt_misc. Препарировать будем машину Retired с площадки Hack The Box. Задачка классифицирована как сложная, хотя я бы так не сказал.
Аналитики из компании Checkmarx обнаружили новую порцию малвари в репозитории PyPi. На этот раз вредоносные пакеты оказались…
Эксперты из компании Eclypsium обнаружили, что ряд сторонних UEFI-бутлоадеров могут использоваться для обхода защиты UEFI Se…
Как путешествовать во времени, живя на даче? Ответ ждет тебя в этом выпуске колонки главного редактора «Хакера» Андрея Письменного, который сначала уехал на юг страны, а затем направил ТАРДИС в начало двухтысячных.
СМИ сообщили о взломе ShitExpress, веб-сервиса, который позволяет отправить друзьям и врагам по почте «подарок» с экскремент…
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Компания Microsoft вновь экспериментирует с показом рекламы в своих продуктах. На этот раз пользователи обнаружили рекламу п…
В конце прошлой недели голландские власти сообщили, что в Амстердаме арестован один из предполагаемых разработчиков Tornado…
Эксперт из Левенского католического университета Леннерт Воутерс (Lennert Wouters) рассказал, что ему удалось скомпрометиров…
На конференции Black Hat 2022 выступил известный эксперт по безопасности macOS, основатель Objective-See Foundation Патрик У…
Ты хотел бы поиграть в игры под Windows на своем айфоне? Или запустить macOS на iPad? А может, ты мечтаешь поставить на эти устройства Android или Linux? Это возможно! Скажешь, мы сошли с ума? А вот и нет: в iOS можно создавать виртуальные машины с разными операционными системами. Для этого разработано специальное приложение под названием UTM. Сегодня мы поговорим о том, как установить эту программу на твой iPhone или iPad и как ее использовать.
Специалисты Palo Alto Networks сообщают, что операторы шифровальщика Cuba стали применять в своих атаках новые тактики, в то…
Эксперты «Лаборатории Касперского» предупредили о всплеске мошеннических рассылок, направленных на русскоязычных пользовател…
Сообщество разработчиков крайне недовольно предстоящими изменениями политики конфиденциальности на GitHub. Дело в том, что н…
Павел Дуров в очередной раз выступил с критикой в адрес компании Apple. На этот раз недовольство главы Telegram вызвала заде…
Большинство ИБ-мероприятий в России изобилует рекламными докладами спонсоров. Спикеров много, время выступлений лимитировано…
Эксперты компании Sophos рассказали об интересном случае, когда неназванный производитель автозапчастей подвергся трем вымог…
В начале текущей недели компания 7-Eleven в Дании была вынуждена закрыть 175 магазинов. Как теперь сообщили представители то…
Представители Cisco подтвердили, что в мае корпоративную сеть компании взломала вымогательская группировка Yanluowang. Позже…
Эксперты компании Elliptic, которая специализируется на блокчейн-аналитике, заявляют, что с 2020 года криптовалютый мост Ren…
Аналитики из компании DarkOwl обратили внимание, что в даркнете появилось сразу несколько новых маркетплейсов, которые якобы…
В этом месяце, в рамках традиционного «вторника обновлений» компания Microsoft исправила более 120 уязвимостей. Одной из сам…
Представители Cloudflare заявили, что некоторые сотрудники компании пострадали от фишинговой SMS-атаки, и у них похитили уче…
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
Обнаружен еще один случай проникновения вредоносных пакетов в PyPI. Сразу 10 пакетов были удалены из репозитория, так как мо…
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identi…
Исследователи из «Лаборатории Касперского» обнаружили новые атаки северокорейской хак-группы Andariel, которая входит в сост…