Эксперт Avast заставил кофемашину вымогать деньги
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
В минувшие выходные сингапурский криптовалютный обменник KuCoin сообщил о взломе. Неизвестные злоумышленники опустошили горя…
Министерство юстиции США сообщило о вынесении приговора нигерийскому мошеннику, который взламывал госслужащих и закупал от и…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
В компании сообщили, что китайская хак-группа Gadolinium (APT40) использовала ряд приложений Azure Active Directory для атак…
Журналисты Bleeping Computer сообщили, что шифровальщик AgeLocker атакует Qnap NAS, но не просто шифрует файлы, а похищает д…
Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Разработчики оперативно исправили баг, но в конце августа 2020 года была найдена возможность обойти патч и вновь воспользоваться этой уязвимостью.
Русскоязычная хак-группа OldGremlin игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российс…
Гражданин Великобритании Натан Фрэнсис Уайетт, бывший член хакерской группы The Dark Overlord (TDO), признал себя виновным в…
Эксперты IBM обнаружили ботнет Mozi, основанный на коде малвари Mirai и Gafgyt. Исследователи утверждают, что в период с окт…
Министерство юстиции США предъявило заочные обвинения трем гражданам Ирана, один из которых ранее считался white hat специал…
На прошлой неделе Университетская клиника в Дюссельдорфе подверглась вымогательской атаке. В итоге женщину, нуждающуюся в ср…
Официальные лица заявляют, что китайская APT41 организовала атаки более чем на 100 компаний по всему миру, включая поставщик…
Американские правоохранители заявили, что два русскоязычных хакера похитили средства у сотен пользователей криптовалютных би…
Специалисты китайской компании Tencent Security рассказали о малвари MrbMiner, которая используется для установки криптовал…
Министерство юстиции США заочно предъявило обвинения двум хакерам, которые устроили массовый дефейс американских сайтов в ян…
По данным «Лаборатории Касперского», все больше хакерских групп совершают целевые атаки на устройства на базе Linux с помощь…
Американские власти рассказали, какие уязвимости в последнее время чаще всего эксплуатируют китайские хакеры.
За три дня более 2000 интернет-магазинов на базе Magento были скомпрометированы и заражены веб-скиммерами.
По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном э…
Уязвимость в плагине File Manager по-прежнему не дает покоя преступникам. Атакам подверглись уже более 2,6 млн ресурсов, и з…
iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-сое…
Компания K-Electric, поставщик электроэнергии в городе Карачи, подверглась атаке вымогателя Netwalker, что привело к нарушен…
Словацкая криптовалютная биржа Eterbase стала жертвой хакеров. Злоумышленники похитили около 5,4 млн долларов в Bitcoin, Eth…
Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназна…
На этой неделе один из крупнейших банков Чили, BancoEstado, был вынужден приостановить работу всех своих отделений, так как …
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti, а также изучили ее новый инструментарий и ин…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить измене…
Разработчики Wordfence из компании Defiant сообщают, что из-за обнаруженной на прошлой неделе уязвимости атакованы уже не ме…
По информации The New York Times, в деле о взломе Twitter появился еще один подозреваемый. Судя по всему, наряду с 17-летним…
Звукозаписывающий концерн Warner Music Group сообщил, что некоторые принадлежащие ему сайты пострадали от хакерской атаки, к…
Специалисты компании ESET обнаружили троян KryptoCibule, который активен с 2018 года и нацелен на кражу и добычу криптовалют…
Представители Норвежского парламента (Стортинга) сообщили, что парламент стал жертвой кибератаки, направленной на его внутре…
Исследователи из китайской компании Qihoo 360 предупреждают, что злоумышленники по-прежнему эксплуатируют уязвимость в проши…
Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, соо…
Бывший сотрудник компании Cisco признал себя виновным в удалении 456 виртуальных машин в облаке Cisco Amazon Web Services. В…
Ученые из Швейцарской высшей технической школы Цюриха разработали атаку, которая позволяет не водить PIN-код во время соверш…