«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 559849
  • Записи 5148
  • Участники 7
Группа на 7ooo.ru
В России растет спрос на пиратские версии Windows

Согласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, количество запросов в Google, связанных со способами активации Windows 10, выросло на 80–250% в зависимости от формулировки.

0
Время паять! Подбираем инструменты и осваиваем искусс�

Для подписчиковУметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пай

0
Google: шпионское ПО атакует пользователей iOS и Android при по

Хакерские инструменты итальянской компании RCS Lab использовались для слежки за пользователями смартфонов Apple и Android в Италии и Казахстане, сообщили эксперты компании Google. Более того, для заражения устройств поставщик спайвари якобы получал помощь от некоторых интернет-провайдеров.

0
0-day уязвимость в VoIP-оборудовании Mitel используется шифр�

Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice VoIP для проникновения в сети компаний и получения начального доступа. Судя по всему, с эксплуатации этого бага начинаются вымогательские атаки.

0
Билдер Quantum помогает создавать вредоносные LNK-файлы

Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создавать вредоносные файлы ярлыков Windows (.LNK), подделать расширения, выбирая более чем из 300 иконок, а также обходить UAC и Windows SmartScreen.

0
Китайские хакеры используют шифровальщики в качестве

Эксперты Secureworks выяснили, что сразу две китайские хак-группы, специализирующиеся на шпионаже и хищении интеллектуальной собственности у японских и западных компаний, используют программы-вымогатели для сокрытия своих действий.

0
Дуров заявил, что Telegram не передает данные пользователе

Павел Дуров прокомментировал сообщения СМИ, в которых говорилось, что для перевода голосовых сообщений пользователей в текст в Telegram используется технология распознавания речи, созданная Google, и это угрожает приватности пользователей. В своем Telegram-канале Дуров объяснил, что все не так страшно.

0
Часы для гика 2.0. Проектируем и собираем настольные бин

Для подписчиковЕсть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.

0
Новый сборник авторов «Хакера» уже в продаже!

В продажу поступил новый, пятый по счету сборник лучших материалов из журнала «Хакер», объединенных общей темой — «Взлом». В книге представлены тщательно отобранные статьи, рассказывающие о практических аспектах взлома и подкрепленные опытом наших авторов.

0
Китайские хакеры атакуют скрипт-кидди

Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загрузчик Nimbda и новый вариант трояна Yahoyah. Малварь скрывается в инструменте с говорящим названием SMS Bomber, рассчитанном на «начинающих» злоумышленников.

0
Group-IB: хак-группа Conti взломала более 40 компаний за месяц

Group-IB изучила одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — «ARMattack». Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, а самая быстрая атака заняла всего 3 дня. Суммарно с начала 2022 года Conti опубликовала данные 156 атакованных компаний, а список жертв в целом насчитывает свыше 850 организаций из самых разны

0
В Chrome 103 исправили 14 уязвимостей

На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые исследователи, обнаружившие часть этих проблем, в общей сложности получили от компании 44 000 долларов по программе bug bounty.

0
Хакер похитил у коллекционера скины для CS:GO стоимостью

Стример ohnePixel рассказал о громкой краже, произошедшей ранее на этой неделе. Хакер похитил у игрока Counter-Strike: Global Offensive редкие предметы, а общая стоимость инвентаря пострадавшего оценивается примерно в 2 млн долларов США.

0
Минцифры сообщило, что портал Госуслуг подвергается DDo

«Ростелеком» и Минцифры сообщают, что портал Госуслуг подвергается DDoS-атакам «с украинской стороны». По официальным данным, в пиковые моменты мощность атаки достигала 340 000 запросов в секунду.

0
Фундаментальные основы хакерства. Определяем циклы в �

Для подписчиковВ сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компилят�

0
Эксперты утверждают, что в Mega могли читать пользовател

Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей, которые приводили к раскрытию пользовательских данных, даже если те хранились в зашифрованном виде.

0
Исследователь взломал бэкэнд умных гидромассажных ва�

ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось совершить недавно. Эксперту удалось скомпрометировать бэкэнд умных гидромассажных ванн производства Jacuzzi и получить контроль над чужими ванными и данными.

0
Критическая PHP-уязвимость позволяет выполнить код на у

Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть уязвимы для атак с использованием критической PHP-уязвимости трехлетней давности, которая допускает удаленное выполнение произвольного кода.

0
APT28 использует уязвимость Follina против украинских целей

Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Windows MSDT, для развертывания вредоносного ПО CredoMap, маяков Cobalt Strike и кражи паролей.

0
Adobe Acrobat запрещает антивирусам изучать файлы PDF

ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым создавая угрозу безопасности.

0