Разработчики MongoDB предупредили о серьезной RCE-уязвимости
Специалисты MongoDB предупредили администраторов о критической уязвимости, которая позволяет удаленно выполнить произвольный…
Специалисты MongoDB предупредили администраторов о критической уязвимости, которая позволяет удаленно выполнить произвольный…
Национальная почтовая служба Франции — La Poste сообщила о масштабном сбое, который вывел из строя все ее информационные сис…
Сегодня расскажем, как не погибнуть в ручном поиске IDOR-уязвимостей в коде тысяч хендлов API. В ход пойдут правила Semgrep в режиме join. Затем попробуем восстановить логику бизнес‑сценариев по артефактам от QA-автотестов и обернуть ее в шаблоны nuclei.
В конце августа 2025 года британская автомобилестроительная компания Jaguar Land Rover (JLR) объявила, что вынуждена отключить ряд своих систем из‑за хакерской атаки. Как выяснилось вскоре, это инцидент стал одной из крупнейших кибератак в истории страны и может повлиять на показатели роста экономики Великобритании в целом.
Эксперты предупредили, что новую версию стилера MacSync для macOS распространяют через подписанное и нотаризованное Apple Sw…
Японский автопроизводитель Nissan Motor Co. Ltd. сообщил о компрометации персональных данных тысяч своих клиентов. Этот инци…
Пользователи обнаружили фальшивый домен, маскирующийся под MAS-утилиту (Microsoft Activation Scripts) проекта Massgrave. Дом…
Аналитики компании F6 изучили свежую версию трояна Mamont, который стал главной угрозой для российских пользователей Android…
День 29 ноября 2025 года стал кошмарным для всех владельцев веб‑приложений на React Server Components. ИБ‑исследователь нашел возможность одним POST-запросом без авторизации исполнять команды на сервере. Опасность по CVSS — 10 из 10. Сегодня разберем, как работает эта уязвимость, и сравним фейковый PoC с реальной эксплуатацией.
В феврале 2025 года злоумышленники похитили криптовалюту на сумму около 1,5 миллиарда долларов с одного из холодных кошельков биржи Bybit. Это крупнейший криптовалютный взлом в истории, более чем вдвое превзошедший предыдущий рекорд.
Обнаружены два расширения для Chrome, распространяющиеся под общим названием Phantom Shuttle. Они выдают себя за плагины для…
В репозитории npm обнаружили вредоносный пакет, маскирующийся под легитимную библиотеку для работы с WhatsApp Web API. Малва…
РБК сообщает, что группа пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Teleg…
Представители WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) заявили, что российские власти п…
Разработчики Hewlett Packard Enterprise (HPE) выпустили исправления для критической уязвимости удаленного выполнения кода, о…
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации разрабатывает единый обезличенный иденти…
В этой статье я расскажу, как пользоваться одной из топовых утилит для хакеров и пентестеров. Ты узнаешь, как происходит сканирование разными методами, и научишься собирать информацию о таргете перед атакой на сервер. Nmap в строю уже 28 лет, но актуальности не теряет.
Полиция Нигерии сообщила об аресте трех человек, причастных к работе фишинговой платформы Raccoon0365, которая использовалас…
Приложение Be My Eyes, которое помогает незрячим и слабовидящим людям через видеосвязь с волонтерами, перестало работать в Р…
Проект поправки к закону 149-ФЗ «Об информации, информационных технологиях и защите информации» вызвал (ссылка) серьезную об…
Компания Cisco предупредила клиентов о неустраненной 0-day-уязвимости в Cisco AsyncOS, которая уже активно используется для …
Пираты-активисты из Anna's Archive сообщили, что сумели соскрапить почти всю музыкальную библиотеку крупнейшего стриминговог…
Ежегодный отчет блокчейн-аналитиков из компании Chainalysis показал, что за прошедший год злоумышленники похитили 3,41 млрд …
Беспроводные сети — одна из важнейших составляющих сетевого периметра любой компании. В сегодняшней статье мы разберемся, как своими силами обезопасить корпоративный Wi-Fi от захвата WPA handshake, PMKID, противодействовать атакам GTC Downgrade, RoqueAP, да еще и вывести из строя используемые хакером инструменты.
Российские пользователи массово жалуются на сбои в работе WhatsApp (принадлежит Meta, признанной экстремистской и запрещенно…
Сенатор Артем Шейкин рассказал СМИ, как власти собираются использовать реестр номеров IMEI, который планируется создать в 20…
Специалисты «Лаборатории Касперского» обнаружили новый стилер Stealka. Троян нацелен на системы под управлением Windows и по…
Специалисты Riot Games обнаружили уязвимость в имплементации UEFI на материнских платах Asus, Gigabyte, MSI и ASRock. Баг по…
Коллекционный выпуск «Хакера» с лучшими статьями 2025-го года покинул типографию, и первые экземпляры уже прибыли к своим владельцам. Если ты еще не успел приобрести бумажный номер, самое время это исправить — мы продолжаем прием заказов!
Генеральный прокурор штата Техас Кен Пакстон (Ken Paxton) обвинил пять крупных производителей телевизоров в незаконном сборе…
Специалисты из QiAnXin XLab обнаружили новый DDoS-ботнет Kimwolf, который скомпрометировал как минимум 1,8 млн Android-устро…
Фаззинг давно стал стандартным инструментом для поиска уязвимостей, но чаще всего — в контексте бинарных целей: взял AFL, выдал ему ресурсов и ждешь. В мире сетевых протоколов так не сработает, поэтому исследователи часто игнорируют его в этом контексте. Сегодня мы в руках с фаззером Boofuzz попробуем обойти все преграды.
Международная операция правоохранительных органов привела к захвату серверов и доменов криптовалютной биржи E-Note. Американ…
Ситуация вокруг критической уязвимости React2Shell продолжает развиваться. Так, специалисты уже зафиксировали атаки на росси…
Представители Минцифры сообщили о новом расширении «белых списков» российских сервисов и сайтов, которые остаются доступными…
Специалисты компании iVerify обнаружили, что на хак-форумах рекламируется новая малварь для Android — Cellik, которая распро…
В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.
В начале декабря Роскомнадзор (РКН) ограничил доступ к игровой платформе Roblox на территории России из-за распространения з…
Эксперты из компании Koi Security обнаружили вредоносную кампанию, которой дали имя GhostPoster. Злоумышленники использовали…
Текст: В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с а…