Операция PowerOFF: отключены 53 домена и идентифицированы 75 000 клиентов DDoS-сервисов
В рамках очередной фазы международной операции PowerOFF правоохранительные органы изъяли 53 домена, арестовали четырех подоз…
В рамках очередной фазы международной операции PowerOFF правоохранительные органы изъяли 53 домена, арестовали четырех подоз…
Специалисты компании F6 предупреждают об Android-трояне LunaSpy, который злоумышленники доставляют жертвам весьма нетривиаль…
Сегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.
Специалист VulnCheck Патрик Гэррити (Patrick Garrity) попытался выяснить, сколько уязвимостей на самом деле нашла новая ИИ-м…
Представители Microsoft предупредили, что после установки апрельских обновлений некоторые контроллеры домена Windows могут у…
Новый спецвыпуск «Хакера», в который войдут лучшие статьи 2021–2022 годов, уже в работе. Если ты планировал обновить свою коллекцию или просто соскучился по ощущению настоящего журнала в руках — самое время оформить заказ. Пока номер еще не передан в типографию, действует сниженная цена для тех, кто оформит предзаказ заранее.
История с альтернативным Telegram-клиентом «Телега» (Telega) получила новое развитие. Приложение удалили из App Store, и теп…
Microsoft представила новые механизмы защиты Windows, которые должны затруднить фишинговые атаки через файлы Remote Desktop …
ИБ-специалисты обнаружили, что более 30 плагинов из пакета EssentialPlugin были скомпрометированы. Еще в 2025 году неизвестн…
Генеральный прокурор РФ Александр Гуцан выступил в Совете Федерации с ежегодным докладом о состоянии законности и правопоряд…
Мессенджер без собственных серверов, без номера телефона, без привязки к облаку — и при этом с end-to-end-шифрованием из коробки. Delta Chat работает поверх обычной электронной почты: сообщения идут по IMAP и SMTP, но шифруются через OpenPGP. Снаружи — привычный чат с контактами, группами и мгновенной доставкой. Внутри — нетривиальная связка криптографии, протоколов рукопожатия и жестких ограничений на формат пакетов.
ИБ-исследователи предупредили, что критическая уязвимость в популярном инструменте управления веб-сервером Nginx (nginx-ui) …
Компания Microsoft пытается сгладить последствия от недавних массовых блокировок аккаунтов разработчиков и вводит ускоренную…
Представители криптовалютной биржи Grinex, которую западные власти считают преемницей подсанкционной Garantex, опубликовали …
По информации «Коммерсанта», ко второму чтению пакета антимошеннических поправок были предложены новые меры, направленные пр…
Около 20 компаний-владельцев зарубежных каналов связи подписали мораторий на их расширение. Об этом со ссылкой на четыре ист…
Разработчики Google интегрировали в прошивку модема смартфонов Pixel парсер DNS, написанный на Rust. Это часть стратегии по …
Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.
В рамках апрельского «вторника обновлений» Microsoft устранила более 160 уязвимостей, включая две 0-day-проблемы. Это второй…
Криптовалютная биржа Kraken сообщает, что столкнулась с попыткой шантажа со стороны хакеров после серии инсайдерских инциден…
Компания OpenAI сообщила, что отзывает и обновляет сертификаты для подписи macOS-приложений. Причина — недавняя атака на цеп…
Истек срок ультиматума, ранее выдвинутого хак-группой ShinyHunters компании Rockstar Games. Группировка опубликовала украден…
Эксперты из компании Socket обнаружили в Chrome Web Store целый кластер из 108 вредоносных расширений, которые передают данн…
В современных условиях сайт — это не просто визитная карточка компании, а полноценный инструмент продаж, коммуникации и разв…
Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.
Компания Booking.com сообщила, что неизвестные злоумышленники получили доступ к информации о бронированиях для некоторых пол…
Исследователи обнаружили, что в начале апреля в Apple App Store появилось поддельное приложение Ledger Live для macOS. Фальш…
Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.
Исследователи из компании Horizon3 обнаружили в Apache ActiveMQ Classic уязвимость удаленного выполнения кода, которая остав…
Как сообщили Bloomberg и Forbes, российские власти могут смягчить подход к интернет-ограничениям и, в частности, ослабить да…
Разработчики Google начали внедрять в Chrome механизм Device Bound Session Credentials (DBSC), который должен помешать инфос…
Исследователи из компании Trellix изучили работу ботнета Masjesu, который используется для DDoS-атак и заражает IoT-девайсы …
В компании Rockstar Games подтвердили, что в результате компрометации стороннего сервиса злоумышленники получили доступ к ко…
СМИ сообщают, что правительственная комиссия одобрила поправки в Уголовный кодекс, которые вводят реальные тюремные сроки за…
Исследователи «Лаборатории Касперского» обнаружили кампанию по распространению трояна ClipBanker, который подменяет адреса к…
В минувшие выходные разработчики Adobe устранили критическую уязвимость нулевого дня в Acrobat и Reader, которую хакеры испо…
Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.
Издание 404 Media сообщило, что ФБР сумело восстановить сообщения из мессенджера Signal с iPhone подсудимой, несмотря на то,…
Павел Дуров снова выступил с критикой в адрес WhatsApp (принадлежит компании Meta, деятельность которой признана экстремистс…
Сайт проекта CPUID, распространяющего такие популярные утилиты, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, был скомп…