Уязвимость в Fortinet FortiWeb использовалась для создания новых..
Представители Fortinet предупреждают о массовой эксплуатации критической 0-day-уязвимости в своем файрволе для веб-приложени…...

Представители Fortinet предупреждают о массовой эксплуатации критической 0-day-уязвимости в своем файрволе для веб-приложени…...

В ФБР заинтересовались личностью человека, который управляет archive[.]today — одним из крупнейших онлайн-архивов, который г…...

Исследователи Google Threat Intelligence Group (GTIG) предупреждают, что хакеры стали массово использовать ИИ не только для …...

Специалисты F6 изучили обновленную версию DeliveryRAT. Троян маскируется под популярные приложения для доставки еды, маркетп…...

Аналитики «Доктор Веб» обнаружили бэкдор Baohuo, скрывающийся в модифицированных версиях мессенджера Telegram X. Помимо хище…...

Министерство государственной безопасности Китая обвинило Агентство национальной безопасности (АНБ) США в кибератаках на свой…...

Обнаружен крупный ботнет RondoDox, который эксплуатирует 56 уязвимостей в более чем 30 различных устройствах, включая баги, …...

Сразу два вредоносных пакета, насчитывающие около 8500 скачиваний, обнаружены в официальном репозитории Rust. Малварь сканир…...

Компания Google выпустила обновления для Chrome, призванные устранить четыре уязвимости. Одна из них (CVE-2025-10585), по да…...

Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub…...

Компания Google устранила критическую уязвимость типа use-after-free в браузере Chrome, которая могла привести к выполнению …...

Хакер #316. Android по-хакерски Содержание выпуска Подписка на «Хакер»-60% Помнишь дисклеймер, который…...

По данным СМИ, вступившие в силу 1 сентября требования к операторам связи по ограничению спам-звонков привели к массовой бло…...

В этом месяце: всех разработчиков приложений для Android обяжут проходить верификацию, Роскомнадзор ограничил звонки в WhatsApp и Telegram, обновления Windows вызвали проблемы в работе SSD и HDD,...

Специалисты компании ESET обнаружили необычного вредоноса, который получил название PromptLock. Исследователи описывают его …...

ИБ-специалист обнаружил, что шесть популярнейших менеджеров паролей, которыми пользуются десятки миллионов людей, уязвимы пе…...

Появившаяся в этом месяце компания Advanced Security Solutions из ОАЭ предлагает до 20 млн долларов США за 0-day уязвимости …...

Злоумышленники используют символ Unicode «ん», взятый из японской хираганы, чтобы фишинговые ссылки выглядели как легитимные.…...

Продолжаем собирать предварительные заказы на новые футболки «Хакера» с лаконичным дизайном и принтом, который хорошо знаком…...

Разработчики Google исправили баг, который позволял вредоносным приглашениям из Google Calendar удаленно захватывать контрол…...

Компания Adobe выпустила внеплановые патчи, которые устраняют две серьезные уязвимости в Adobe Experience Manager Forms (AEM…...

Уязвимости в прошивке ControlVault3 затрагивают более 100 моделей ноутбуков Dell, позволяют злоумышленникам обойти Windows L…...

В середине июня 2025 года разработчики PyPI обнаружили активность, которую сочли масштабной вредоносной кампанией. Так как о…...

В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также...

Компания Microsoft сообщила, что теперь ее облачное защитное решение Defender для Office 365 (ранее Office 365 Advanced Thre…...

В плагине Forminator для WordPress обнаружили уязвимость, связанную с неавторизованным удалением произвольных файлов, что мо…...

Разработчики Google выпустили экстренные патчи для устранения уязвимости нулевого дня в браузере Chrome. Сообщается, что 0-d…...

В Bluetooth-чипсетах Airoha, которые используются в десятках аудиоустройств разных производителей, обнаружены уязвимости, ко…...

Специалисты ГК «Солар» сообщили, что в начале 2025 года количество брутфорс-атак, направленных на получение доступа к ИТ-сис…...

Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…...