«Хакер» - Безопасность и Взлом (xakep.ru

«Хакер» - Безопасность и Взлом (xakep.ru

  • Просмотров 1271705
  • Записи 8267
  • Участники 7
Группа на 7ooo.ru
Поделиться
Каскадную атаку на цепочку поставок на GitHub связали с у

Исследователи продолжают изучать каскадную атаку на цепочку поставок в GitHub Actions, связанную со взломом tj-actions/changed-files и нацеленную на криптобиржку Coinbase. Как стало известно теперь, атака началась с кражи токена у разработчика SpotBugs, что позволило злоумышленникам скомпрометировать несколько проектов.

0
На радаре — Cutter. Исследуем программы в графической над

Для подписчиковДизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.

0
В Apache Parquet обнаружили критическую RCE-уязвимость

Все версии Apache Parquet до 1.15.0 включительно подвержены критической уязвимости удаленного выполнения кода (RCE), которая набрала 10 баллов из 10 возможных по шкале CVSS.

0
В Positive Technologies нашли новый вектор эксплуатации уязвимо

Специалист PT SWARM Марк Ермолов обнаружил новый подход к использованию ряда старых уязвимостей, уже исправленных компанией Intel. Атака позволяет потенциальному злоумышленнику похитить информацию, получить доступ к зашифрованным файлам, обойти средства защиты авторских прав.

0
Oracle в частном порядке уведомляет клиентов об утечке да

По данным СМИ, компания Oracle в частном порядке уведомила некоторых клиентов, что злоумышленники похитили их старые учетные данные после взлома «устаревшей среды», которая в последний раз использовалась в 2017 году.

0
Вымогатели Hunters International считают, что шифровальщики ста

Специалисты Group-IB опубликовали отчет о деятельности вымогательской хак-группы Hunters International. Хакеры считают, что использование шифровальщиков стало слишком рискованным, и меняют тактику.

0
В Google Cloud устранена уязвимость, раскрывавшая конфиденц

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код.

0
Метод чистой комнаты. Учимся легально клонировать чуж

Для подписчиковПрочитав статью, ты узнаешь, как законодательство смотрит на дизассемблирование чужого кода и как не попасть под нарушение DMCA. Мы изучим юридическую практику на примере таких проектов, как Wine, ReactOS, ScummVM, а также воссозданного игрового движка GTA 3.

0
РКН подготовил приказ об идентификации средств связи

Роскомнадзор (РКН) зарегистрировал приказ, который утверждает порядок, сроки, состав и формат, в рамках которых операторы связи должны передавать данные для идентификации средств связи и пользовательского оборудования. Ранее участники рынка выражали опасения, что этот приказ нарушит тайну связи и потребует больших затрат на модернизацию сетей.

0
Королевская почта Великобритании расследует возможну

Королевская почта (Royal Mail), почтовый оператор Великобритании, расследует сообщения о взломе и утечке данных. Дело в том, что на хакерском форуме опубликовали 144 ГБ данных, якобы украденных из систем компании.

0
Busy Bar — устройство от создателей Flipper, которое поможет

Компания Павла Жовнера Flipper Devices, известная благодаря Flipper Zero, анонсировала новый девайс — Busy Bar. Он в меньшей степени ориентирован на хакеров, но может пригодиться в повседневной работе. Он должен помочь тебе не отвлекаться и другим — не отвлекать тебя.

0
Троян CraxsRAT использует NFCGate для кражи денег у российски

Аналитики компании F6 обнаружили новые атаки на клиентов российских банков с использованием связки Android-трояна CraxsRAT и приложения NFCGate. Теперь злоумышленники могут без звонка устанавливать на устройства пользователей малварь, способную дистанционно перехватывать данные банковских карт через NFC-модули.

0
24 000 IP-адресов ищут в сети экземпляры Palo Alto Networks GlobalProtect

Исследователи предупреждают о повышенной активности злоумышленников, которые сканируют интернет в поисках порталов входа в систему Palo Alto Networks GlobalProtect. Предполагается, что это может быть прелюдией к предстоящей атаке или эксплуатации некой уязвимости.

0
Фишинговая платформа Lucid используется для атак на поль

Эксперты обнаружили PhaaS-платформу (phishing-as-a-service, «фишинг-как-услуга») Lucid, которая атаковала 169 организаций в 88 странах с помощью сообщений, отправляемых через iMessage (iOS) и RCS (Android).

0
РКН рекомендует владельцам интернет-ресурсов отказат

Представители Роскомнадзора снова рекомендовали владельцам российских интернет-ресурсов отказаться от использования включенного по умолчанию расширения CDN-сервиса компании Cloudflare. В ведомстве сообщили, что TLS ECH (Encrypted Client Hello) обходит ограничения доступа к запрещенной в РФ информации.

0
Вышел новый сборник наших авторов: «Искусственный инт

Еще недавно искусственный интеллект казался явлением из фантастических романов — загадочной силой, способной менять реальность. Теперь он рядом с нами: в телефонах, в коде программ, в движках поисковых систем, которыми мы пользуемся ежедневно. Он помогает, он советует, он создает контент.

0
Игра в жизнь. Программируем в Minecraft и делаем клеточные

Для подписчиковMinecraft — это кубики для всех возрастов. А из кубиков при должном желании можно собрать что угодно. Сегодня я покажу, как реализовать несколько популярных алгоритмов встроенными средствами игры, чтобы ты мог смотреть, как игра играет в игру, играя в игру.

0
В драйверах для принтеров Canon обнаружили критическую у

Специалисты Microsoft Offensive Research and Security Engineering (MORSE) предупредили компанию Canon о критической уязвимости, затрагивающей некоторые драйверы ее принтеров.

0
В онлайн-магазинах продаются смартфоны, зараженные но

Специалисты «Лаборатории Касперского» обнаружили новую версию малвари Triada. Вредонос был найден на новых Android-устройствах — подделках под популярные модели различных смартфонов. По данным компании, только с 13 по 27 марта 2025 года с новой версией Triada столкнулись более 2600 пользователей в разных странах, но большинство жертв находятся в России.

0
У компании Check Point произошла утечка данных

Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют это утверждение ложью и преувеличением.

0