1 |
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android |
2 |
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов |
3 |
Фальшивые читы обманом вынуждают геймеров распространять малварь |
4 |
Правоохранители закрыли фишинговую платформу LabHost |
5 |
Как работает EDR. Подробно разбираем механизмы антивирусной защиты |
6 |
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord |
7 |
Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки |
8 |
Microsoft случайно добавила Copilot в Windows Server |
9 |
GPT-4 может эксплуатировать уязвимости, изучив связанные бюллетени безопасности |
10 |
Cisco патчит уязвимость повышения привилегий в IMC |
11 |
Стал доступен API для Stable Diffusion 3 |
12 |
WinAPI днем и ночью. Ищем способы обращения к нативному коду из C# |
13 |
Группа Core Werewolf попыталась атаковать российскую военную базу |
14 |
Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА |
15 |
Ботнеты активно пользуются уязвимостью в роутерах TP-Link |
16 |
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks |
17 |
DDoS-атак на отрасль энергетики стало больше почти в 10 раз |
18 |
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи |
19 |
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы |
20 |
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений |
21 |
Арестованы создатель и распространитель Firebird RAT |
22 |
Взломан провайдер МФА-сообщений Cisco |
23 |
Полупроводниковая компания Nexperia стала жертвой вымогателей |
24 |
Майнер обманул облачных провайдеров на 3,5 млн долларов, но «заработал» всего миллион |
25 |
Обзор перспективных исследований. Колонка Дениса Макрушина |
26 |
Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру |
27 |
Бывшего инженера Amazon приговорили к трем годам тюрьмы за взлом криптобирж |
28 |
576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам |
29 |
Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта |
30 |
HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript |
31 |
Роскомнадзор заблокировал доступ к сайтам восьми хостинг-провайдеров |
32 |
В Telegram для Windows исправлена 0-day уязвимость |
33 |
17 апреля приглашаем на бесплатный вебинар по созданию ботов в среде AimyLogic |
34 |
Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира |
35 |
Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности |
36 |
Работники Microsoft случайно слили в сеть внутренние файлы и учетные данные компании |
37 |
EIGRP Scam. Отравляем таблицу маршрутизации на Python |
38 |
Сотрудника LastPass атаковали с помощью дипфейка |
39 |
Роскомнадзор будет использовать ИИ для формирования реестра запрещенной информации |
40 |
Apple предупредила пользователей из 92 стран о шпионских атаках |
41 |
HTB Rebound. Проводим сложную атаку на Active Directory |
42 |
VDSina. Тестируем нидерландские VPS популярного хостера |
43 |
Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно |
44 |
Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами |
45 |
Stable Diffusion XL. Генерируем картинки нейросетью на своем компьютере |
46 |
Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки |
47 |
25 лет «Хакеру». Отзывы и воспоминания читателей |
48 |
HTB Visual. Захватываем сервер на Windows через проект Visual Studio |
49 |
Проблемы с CVE. Разоблачаем баги-пустышки и пишем эксплоит при помощи ChatGPT |
50 |
Те самые инъекции. Колонка главреда |
51 |
Новая диета для Linux. Загружаем современный Linux, используя минимум памяти |
52 |
Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов |
53 |
Выносим мозг. Как работают эксплоиты социальной инженерии |
54 |
Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR |
55 |
HTB Codify. Выходим из песочницы vm2 |
56 |
Деаноним Telegram. Ищем информацию о пользователях и каналах в открытых источниках |
57 |
Мыльная история. Как я нанял злого хакера для взлома электронной почты |
58 |
HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP |
59 |
Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux |
60 |
Тестируем российский менеджер паролей «Пассворк» |
61 |
Stable Diffusion XL. Выбираем модели, рефайнеры, лоры и стили |
62 |
25 лет «Хакеру». Отзывы и воспоминания наших авторов |
63 |
Спайварь на C#. Как устроены средства слежения за пользователями |
64 |
Липовый соникс. Реверсим картридж Liposonix и пишем его эмулятор |
65 |
Фишинг в соцсетях. Как социальные сети помогают хакерам |
66 |
Сделай мне красиво! Изобретаем персональный нейросетевой фотоувеличитель |