В Lovable нашли баг, дающий доступ к чужим чатам
Вайб-кодинговая платформа Lovable оказалась в центре скандала: исследователь обнаружил, что любой желающий мог завести беспл…
Вайб-кодинговая платформа Lovable оказалась в центре скандала: исследователь обнаружил, что любой желающий мог завести беспл…
По данным СМИ, небольшая группа людей из тематического Discord-канала получила доступ к Claude Mythos Preview — самой мощной…
CyberYozh Academy — одна из старейших русскоязычных школ в сфере кибербезопасности. Больше 12 лет на рынке, 2000+ выпускнико…
Телекоммуникационные компании в середине апреля обратились в Минцифры с просьбой перенести сроки введения дополнительной пла…
Когда у тебя есть старый ноутбук и немного свободного времени, можно провести сеанс некромантии: подобрать оптимальную ОС и подходящий набор софта, чтобы твоя машина смогла тянуть современные задачи. Этим мы сегодня и займемся.
Конфликт разработчиков альтернативного Telegram-клиента «Телега» (Telega) с компанией Apple выходит на новый уровень. После …
Исследователи компании Darktrace обнаружили вредонос ZionSiphon, который нацелен на водоочистные и опреснительные сооружения…
Эксперты считают, что северокорейские хакеры из группы Lazarus стоят за крупным криптоограблением: у DeFi-проекта KelpDAO ук…
Специалисты «Лаборатории Касперского» обнаружили в китайском App Store вредоносную кампанию FakeWallet: 26 фишинговых прилож…
CTO компании Hacktron рассказал, как с помощью модели Claude Opus 4.6 создал рабочую цепочку эксплоитов для JavaScript-движк…
Исследователь Chaotic Eclipse, ранее опубликовавший эксплоит BlueHammer для непропатченной уязвимости в Windows, продолжил с…
Добрался до базы данных и не знаешь, как раскрутить вектор до захвата сервера? В этой статье на пальцах разберем примеры получения рута сначала в базе, а затем и на сервере.
В Национальном институте стандартов и технологий (National Institute of Standards and Technology, NIST) объявили, что меняют…
На прошлой неделе на сайте IETF был опубликован черновик нового протокола IPv8, которым предлагается заменить IPv6, в частно…
Облачная платформа для разработчиков Vercel сообщила о взломе. При этом злоумышленники заявляют, что получили доступ к внутр…
В рамках очередной фазы международной операции PowerOFF правоохранительные органы изъяли 53 домена, арестовали четырех подоз…
Сегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.
Специалисты компании F6 предупреждают об Android-трояне LunaSpy, который злоумышленники доставляют жертвам весьма нетривиаль…
Специалист VulnCheck Патрик Гэррити (Patrick Garrity) попытался выяснить, сколько уязвимостей на самом деле нашла новая ИИ-м…
Представители Microsoft предупредили, что после установки апрельских обновлений некоторые контроллеры домена Windows могут у…
История с альтернативным Telegram-клиентом «Телега» (Telega) получила новое развитие. Приложение удалили из App Store, и теп…
Новый спецвыпуск «Хакера», в который войдут лучшие статьи 2021–2022 годов, уже в работе. Если ты планировал обновить свою коллекцию или просто соскучился по ощущению настоящего журнала в руках — самое время оформить заказ. Пока номер еще не передан в типографию, действует сниженная цена для тех, кто оформит предзаказ заранее.
Microsoft представила новые механизмы защиты Windows, которые должны затруднить фишинговые атаки через файлы Remote Desktop …
ИБ-специалисты обнаружили, что более 30 плагинов из пакета EssentialPlugin были скомпрометированы. Еще в 2025 году неизвестн…
Мессенджер без собственных серверов, без номера телефона, без привязки к облаку — и при этом с end-to-end-шифрованием из коробки. Delta Chat работает поверх обычной электронной почты: сообщения идут по IMAP и SMTP, но шифруются через OpenPGP. Снаружи — привычный чат с контактами, группами и мгновенной доставкой. Внутри — нетривиальная связка криптографии, протоколов рукопожатия и жестких ограничений на формат пакетов.
Генеральный прокурор РФ Александр Гуцан выступил в Совете Федерации с ежегодным докладом о состоянии законности и правопоряд…
ИБ-исследователи предупредили, что критическая уязвимость в популярном инструменте управления веб-сервером Nginx (nginx-ui) …
Компания Microsoft пытается сгладить последствия от недавних массовых блокировок аккаунтов разработчиков и вводит ускоренную…
Представители криптовалютной биржи Grinex, которую западные власти считают преемницей подсанкционной Garantex, опубликовали …
По информации «Коммерсанта», ко второму чтению пакета антимошеннических поправок были предложены новые меры, направленные пр…
Около 20 компаний-владельцев зарубежных каналов связи подписали мораторий на их расширение. Об этом со ссылкой на четыре ист…
Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.
Разработчики Google интегрировали в прошивку модема смартфонов Pixel парсер DNS, написанный на Rust. Это часть стратегии по …
В рамках апрельского «вторника обновлений» Microsoft устранила более 160 уязвимостей, включая две 0-day-проблемы. Это второй…
Криптовалютная биржа Kraken сообщает, что столкнулась с попыткой шантажа со стороны хакеров после серии инсайдерских инциден…
Компания OpenAI сообщила, что отзывает и обновляет сертификаты для подписи macOS-приложений. Причина — недавняя атака на цеп…
Истек срок ультиматума, ранее выдвинутого хак-группой ShinyHunters компании Rockstar Games. Группировка опубликовала украден…
Эксперты из компании Socket обнаружили в Chrome Web Store целый кластер из 108 вредоносных расширений, которые передают данн…
Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.
В современных условиях сайт — это не просто визитная карточка компании, а полноценный инструмент продаж, коммуникации и разв…