Вышел бесплатный инструмент для расшифровки файлов после атак малвари Yanlouwang
Специалисты «Лаборатории Касперского» создали бесплатный инструмент, который позволяет восстанавливать доступ к файлам, заши…
Специалисты «Лаборатории Касперского» создали бесплатный инструмент, который позволяет восстанавливать доступ к файлам, заши…
Американские власти объявили, что готовы выплатить вознаграждение в размере до 5 000 000 долларов США за информацию о хакерс…
Эксперты Cisco Talos обнаружили вредоноса ZingoStealer, который распространяется бесплатно, может воровать конфиденциальную …
Хакеры запустили в даркнете новую торговую площадку Industrial Spy, где торгуют украденными у взломанных компаний данными, а…
Разработчики GitHub сообщили, что неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для …
Зампред правления Сбербанка Станислав Кузнецов сообщил СМИ, что недавно специалисты банка остановили масштабную атаку на вла…
Специалисты VMware предупредили об активности вайпера RuRansom, который атакует российские системы и умышленно уничтожает да…
Разработчики Google обновили браузер Chrome Windows, Mac и Linux до версии 100.0.4896.127, чтобы исправить серьезную уязвимо…
Исследователи обеспокоены из-за уязвимости CVE-2022-26809, которую Microsoft недавно исправила в Windows RPC. Дело в том, чт…
После того как «Сбер» и «Альфа-Банк» попали под блокирующие санкции, аккаунты банков на GitHub оказались забанены. Также о б…
С 15 до 22 апреля 2022 года цена тематических подборок статей «Хакера» будет снижена с 590 до 290 рублей. Спеши воспользоваться предложением!
Электроника и схемотехника — две очень интересные науки. С помощью микросхем, транзисторов и других устройств цифровой логики ты можешь у себя дома спроектировать и собрать самые разные электронные приборы. Ведь настоящий мужчина в своей жизни должен посадить дерево, построить дом и... научиться собирать цифровые схемы на MOSFET-транзисторах!
СМИ заметили, что, согласно электронной базе данных, в начале текущей недели Мещанский районный суд города Москвы арестовал …
Эксперты Qihoo 360 (360 Netlab) сообщают об обнаружении нового ботнета Fodcha, который ежедневно устраивает DDoS-атаки на со…
Критическая уязвимость, устраненная недавно в плагине Elementor для WordPress, позволяла аутентифицированным пользователям з…
Компания Microsoft завершила масштабную операцию и отключила десятки доменов, которые известный ботнет ZLoader использовал к…
СМИ обнаружили, что хакеры выложили в открытый доступ базу электронных писем Министерства культуры, администрации города Бла…
Аналитики Group-IB сообщают, что русскоязычная вымогательская группа OldGremlin вернулась после долгого перерыва и снова ата…
В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена.
Компания HP предупредила о критических уязвимостях, исправленных в клиенте и агенте Teradici PCoIP для Windows, Linux и macO…
В рамках апрельского «вторника обновлений» было исправлено более 120 багов, затрагивающих Windows, Defender, Office, Exchang…
Разработчики ориентированной на конфиденциальность поисковой системы DuckDuckGo анонсировали WebKit-браузер для пользователе…
Согласно статистике компании Cloudflare, в первом квартале 2022 года количество вымогательских DDoS-атак (так называемый RDD…
Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.
СМИ обнаружили, что после прошлогоднего взлома компания T-Mobile наняла стороннюю фирму, которая втайне приобрела у хакеров …
Хакерская группировка BlueHornet сообщила, что в ее распоряжении есть работающий эксплоит для уязвимости в Nginx 1.18. Разра…
В ходе международной операции TOURNIQUET, которую координировал Европол, был закрыт известный хакерский ресурс RaidForums, в…
Эксперты «Ростелеком-Солар» подсчитали, что для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть пр…
Банковский троян для Android, получивший название Fakecalls, имеет необычную функцию: малварь способна помешать жертве связа…
ЦБ РФ поделился интересной статистикой: за 2021 год банковские клиенты впервые перевели друг другу более 1 квадриллиона рубл…
В этой статье я покажу, как проводить атаку padding oracle и эксплуатировать сайты через SQL-инъекцию. Затем мы получим доступ к машине через уязвимость в ExifTool и повысим привилегии на хосте через переполнение буфера в пользовательском приложении.
Эксперты компании Trend Micro сообщают, что недавно обнаруженная проблема Spring4Shell с начала апреля активно используется …
Специалисты ThreatFabric рассказали о банковском трояне для Android, обнаруженном в Google Play Store. Малварь, ворующая дан…
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь …
В марте 2022 года исходные коды малвари Conti попали в открытый доступ и теперь, судя по всему, их начинают использовать дру…
Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.
В конце прошлой недели YouTube заблокировал канала «Дума ТВ», который освещает работу Государственной думы, а представители …
ИБ-эксперты компании Avast обнаружили сервис Parrot TDS (Traffic Direction System), который опирается в работе на взломанные…
Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по…
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…