«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruСогласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, количество запросов в Google, связанных со способами активации Windows 10, выросло на 80–250% в зависимости от формулировки.
Для подписчиковУметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пай
Хакерские инструменты итальянской компании RCS Lab использовались для слежки за пользователями смартфонов Apple и Android в Италии и Казахстане, сообщили эксперты компании Google. Более того, для заражения устройств поставщик спайвари якобы получал помощь от некоторых интернет-провайдеров.
Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice VoIP для проникновения в сети компаний и получения начального доступа. Судя по всему, с эксплуатации этого бага начинаются вымогательские атаки.
Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создавать вредоносные файлы ярлыков Windows (.LNK), подделать расширения, выбирая более чем из 300 иконок, а также обходить UAC и Windows SmartScreen.
Эксперты Secureworks выяснили, что сразу две китайские хак-группы, специализирующиеся на шпионаже и хищении интеллектуальной собственности у японских и западных компаний, используют программы-вымогатели для сокрытия своих действий.
Павел Дуров прокомментировал сообщения СМИ, в которых говорилось, что для перевода голосовых сообщений пользователей в текст в Telegram используется технология распознавания речи, созданная Google, и это угрожает приватности пользователей. В своем Telegram-канале Дуров объяснил, что все не так страшно.
Для подписчиковЕсть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.
В продажу поступил новый, пятый по счету сборник лучших материалов из журнала «Хакер», объединенных общей темой — «Взлом». В книге представлены тщательно отобранные статьи, рассказывающие о практических аспектах взлома и подкрепленные опытом наших авторов.
Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загрузчик Nimbda и новый вариант трояна Yahoyah. Малварь скрывается в инструменте с говорящим названием SMS Bomber, рассчитанном на «начинающих» злоумышленников.
Group-IB изучила одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — «ARMattack». Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, а самая быстрая атака заняла всего 3 дня. Суммарно с начала 2022 года Conti опубликовала данные 156 атакованных компаний, а список жертв в целом насчитывает свыше 850 организаций из самых разны
На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые исследователи, обнаружившие часть этих проблем, в общей сложности получили от компании 44 000 долларов по программе bug bounty.
Стример ohnePixel рассказал о громкой краже, произошедшей ранее на этой неделе. Хакер похитил у игрока Counter-Strike: Global Offensive редкие предметы, а общая стоимость инвентаря пострадавшего оценивается примерно в 2 млн долларов США.
«Ростелеком» и Минцифры сообщают, что портал Госуслуг подвергается DDoS-атакам «с украинской стороны». По официальным данным, в пиковые моменты мощность атаки достигала 340 000 запросов в секунду.
Для подписчиковВ сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компилят�
Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей, которые приводили к раскрытию пользовательских данных, даже если те хранились в зашифрованном виде.
ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось совершить недавно. Эксперту удалось скомпрометировать бэкэнд умных гидромассажных ванн производства Jacuzzi и получить контроль над чужими ванными и данными.
Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть уязвимы для атак с использованием критической PHP-уязвимости трехлетней давности, которая допускает удаленное выполнение произвольного кода.
Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Windows MSDT, для развертывания вредоносного ПО CredoMap, маяков Cobalt Strike и кражи паролей.
ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым создавая угрозу безопасности.