В ноябре 2025 года, в рамках Российской недели кибербезопасности в Москве пройдет 11-й SOC Forum. Прием заявок на выступление с докладом открыт до 14 сентября включительно!
Власти РФ рассматривают возможность создания системы добровольной фильтрации «потенциально опасной информации» для пользователей. Соответствующие планы правительства зафиксированы в официальном плане мероприятий.
Недавно мы обещали, что скоро мерча станет больше. Рады сообщить, что открываем предварительные заказы на новые футболки. В двух новых дизайнах минимализм доведен до абсолюта: только логотип ][ или надпись «Хакер» на груди. Никаких лишних деталей — чистый стиль.
Критическая уязвимость в декстопной версии Docker для Windows и macOS позволяла скомпрометировать хост-систему, запустив вредоносный контейнер, даже если активна защита Enhanced Container Isolation (ECI).
Для подписчиковМаркетинговый треш и тотальная слежка — вот какое впечатление у меня в последнее время от заводских версий Android. Нельзя ли найти чистую, надежную и приватную ОС для телефона, при этом не жертвуя удобством? Авторы GrapheneOS приложили серьезные усилия, чтобы человек не только вернул контроль над своим телефоном, но и не потерял в комфорте. Получилось ли у них? Сейчас расскажу!
Тема взлома и угона автомобилей при помощи Flipper Zero снова попала в заголовки мировых СМИ. На этот раз хакеры заявили, что продают «секретные прошивки» для гаджета, которые якобы можно использовать против автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок. Разработчики Flipper объясняют, что это неправда.
Представители МВД заявляют, что после ограничения звонков в мессенджерах Telegram и WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) основным способом связи для мошенников стал сервис Google Meet.
Специалисты Positive Technologies рассказали об обнаружении неизвестного ранее инструментария хак-группы Goffee (она же Paper Werewolf). Он использовался на поздних этапах атак и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв.
Для подписчиковСегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.