В OpenSSL патчат уязвимость, сравнимую с Heartbleed по степени серьезности
OpenSSL 3.0.4, выпущенная 21 июня текущего года, содержит уязвимость, связанную с нарушением целостности информации в памяти…
OpenSSL 3.0.4, выпущенная 21 июня текущего года, содержит уязвимость, связанную с нарушением целостности информации в памяти…
Специалист Positive Technologies обнаружил две уязвимости в опенсорсной системе видеонаблюдения ZoneMinder. Этот продукт час…
Вымогательская группировка LockBit выпустила малварь LockBit 3.0 и вместе с этим представила собственную вымогательскую прог…
Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникаци…
В сегодняшнем райтапе мы с тобой снова попентестим WordPress: проэксплуатируем SQL-инъекцию, получим доступ к хосту через загрузку файлов в обход WAF, повысим привилегии с помощью инъекции в rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
В репозитории PyPI снова обнаружили вредоносные пакеты. На этот раз библиотеки были пойманы на краже конфиденциальной информ…
Японская компания TB Kawashima, входящая в состав Toyota Boshoku (производитель автомобильных компонентов), которая, в свою …
Итальянское Управление по защите данных (Garante per la Protezione dei Dati Personali) признало, что использование Google An…
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge We…
Уметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пайка — это вовсе не сложно!
Согласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, …
Хакерские инструменты итальянской компании RCS Lab использовались для слежки за пользователями смартфонов Apple и Android в …
Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice …
Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создав…
Эксперты Secureworks выяснили, что сразу две китайские хак-группы, специализирующиеся на шпионаже и хищении интеллектуальной…
Павел Дуров прокомментировал сообщения СМИ, в которых говорилось, что для перевода голосовых сообщений пользователей в текст…
Есть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.
В продажу поступил новый, пятый по счету сборник лучших материалов из журнала «Хакер», объединенных общей темой — «Взлом». В книге представлены тщательно отобранные статьи, рассказывающие о практических аспектах взлома и подкрепленные опытом наших авторов.
Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загру…
Group-IB изучила одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — «ARMattack». Чуть больше…
На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые и…
Стример ohnePixel рассказал о громкой краже, произошедшей ранее на этой неделе. Хакер похитил у игрока Counter-Strike: Globa…
В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.
«Ростелеком» и Минцифры сообщают, что портал Госуслуг подвергается DDoS-атакам «с украинской стороны». По официальным данным…
Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей,…
ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось соверш…
Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть у…
Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Win…
ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым…
Если обстоятельства вынуждают тебя использовать старый iPhone, на который уже невозможно установить современные приложения, единственный выход — джейлбрейк. Он позволяет не только поставить на смартфон практически любой софт, но и изменить множество скрытых настроек iOS. Давай посмотрим, как это сделать.
Компания Microsoft выпустила внеочередные патчи для Windows. Эти исправления устранили баг, из-за которого на ARM-устройства…
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
Согласно отчету Google Project Zero, в Apple Safari уже в третий раз исправляют одну и ту же уязвимость, которая изначально …
Исследователи обнаружили новый кардерский сайт BidenCash, операторы которого пытаются получить известность, публикуя данные …
Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.
Эксперты Positive Technologies опубликовали отчет об актуальных кибератаках первого квартала 2022 года. По их словам, общее …
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расши…
В беседе с журналистами глава Минцифры Максут Шадаев сообщил, что власти не намерены вводить наказание для тех, кто пользует…
Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. …