Связанные с Китаем хакеры (через ESET Research) предположительно скомпрометировали южнокорейского VPN-провайдера IPany в ходе рассчитанной атаки на цепочку поставок, которая подвергла многочисленных пользователей вредоносному ПО. Злоумышленники проникли в конвейер разработки программного
Читать дальше →
Связанные с Китаем хакеры (через ESET Research) предположительно скомпрометировали южнокорейского VPN-провайдера IPany в ходе рассчитанной атаки на цепочку поставок, которая подвергла многочисленных пользователей вредоносному ПО. Злоумышленники проникли в конвейер разработки программного
Читать дальше →
Как сообщалось на прошлой неделе, китайские хакеры проникли в Министерство финансов США и получили доступ к рабочим станциям нескольких пользователей. Однако, по данным Bloomberg, проникновение было более серьезным, чем сообщалось изначально, поскольку хакерам удалось получить доступ к системам,
Читать дальше →
Ведущие разработчики Path of Exile 2 сообщили, что недавно хакеру удалось взломать 66 учетных записей игроков.Как заметил 404Media, ведущие разработчики Path of Exile 2, Джонатан и Марк, недавно появились на подкасте с Ghazzy TV и Darth Microtransaction. Во время этого интервью дуэт спросили,
Читать дальше →
Китайские хакеры получили доступ к системе, принадлежащей Комитету по иностранным инвестициям в США (CFIUS), правительственной организации, которая проверяет значительные покупки иностранцев в стране, сообщает CNN. Система была несекретной и не должна содержать никаких
Читать дальше →
10 декабря на 38-м Chaos Communication Congress (38C3, по сути, немецкая техническая конференция для различных хакеров и других членов сообщества) хакер Benjojo рассказал, как он успешно проталкивал трафик Toslink, обычно ограниченный 10 метрами на 143 километра. Затем, вчера, коллега-хакер Manawyrm
Читать дальше →
На этой неделе на ежегодном конгрессе Chaos Communication Congress, организованном Chaos Computer Club (CCC), хакер Томас Ламбертц представил доклад «Windows BitLocker: Screwed without a Screwdriver», в котором подробно описал, как пользователи могут обойти шифрование BitLocker и получить доступ к
Читать дальше →
Кажется, над игроками Path of Exile 2 сгустились темные тучи. По словам некоторых фанатов, их аккаунты взломаны хакерами, которые очищают их инвентарь от наиболее ценных предметов.Кража в PoE и PoE 2Сообщения о кражах можно найти на официальном форуме игры и Reddit. Они применимы как к
Читать дальше →
Если вы разбудите меня среди ночи, возможно, мне будет трудно дать вам свой адрес, но я без колебаний назову несколько полезных кодов для серии Grand Theft Auto. За такими знаковыми сочетаниями, как «GIVEUSATANK» (родом из «3») или «HESOYAM» (GTA: San Andreas) скрывается интересная история, которую
Читать дальше →
Исследователи безопасности обнаружили, что злоумышленники используют конкатенацию ZIP-файлов, чтобы избежать обнаружения вредоносного ПО внутри. Этот метод включает в себя объединение нескольких ZIP-файлов, при этом вредоносное ПО хранится в одном из внутренних архивов, что затрудняет обнаружение
Читать дальше →
Голодные хакеры потребовали от французской Schneider Electric выкуп в размере 125 000 долларов багетами. В отчете Bleeping Computer указано, что хакерская группа могла украсть 40 ГБ данных у крупной французской группы по управлению энергетикой и автоматизации после успешного проникновения в систему
Читать дальше →
Культовый шутер Doom запустили на новом устройстве — будильнике Alarmo от Nintendo.Возможность игры показал энтузиаст GaryOderNichts, который занимается взломом и расширением возможностей электроники. Изначально хакера интересовали лишь возможности самого будильника.В Doom на Alarmo пока нет
Читать дальше →
Если есть один признак того, что ИИ приносит больше проблем, чем пользы, OpenAI подтверждает, что произошло более двадцати кибератак, все из которых были созданы с помощью ChatGPT. Отчет подтверждает, что генеративный ИИ использовался для проведения фишинговых атак, отладки и разработки
Читать дальше →
7 октября блогер и специалист по моддингу оборудования Дэвид Бьюкенен опубликовал запись в блоге, в которой подробно описал различные попытки создания недорогих решений для внедрения неисправностей, а затем продемонстрировал свое идеальное решение: эксплойт для жесткого моддинга DRAM с резистором и
Читать дальше →
Онлайн-модули Grand Theft Auto V и Red Dead Redemption 2 недавно подверглись DDOS-атакам, из-за чего они некоторое время были недоступны. Скорее всего, это форма возмездия за недавние действия Rockstar против читеров.Напомним: в начале прошлой недели в GTA 5 была представлена античит-система от
Читать дальше →
Хакерство не всегда является стационарной деятельностью, многим хакерам необходимо быть близко к своей цели (например, вождение войны), а это означает, что портативное оборудование является обязательным. К счастью, Зитао из ZitaoTech рассказал вам о своем творении Hackberry Pi Zero. Этот
Читать дальше →
Компьютерные чипы могут быть невероятно восприимчивы к ошибкам, о чем свидетельствует нестабильность процессоров Intel 13-го и 14-го поколения после подачи на них избыточного напряжения. Специалисты по безопасности также знают, что правильно направленный и своевременный лазерный луч может вызвать
Читать дальше →
Новый метод хакерских атак на компьютеры напоминает нам, почему у Internet Explorer такая негативная репутация. Вредоносная программа выдает себя за PDF-файл, и ничего не подозревающий пользователь вместо открытия текстового документа запускает программу, атакующую компьютер. Этот метод позволяет
Читать дальше →
Федеральная полиция Австралии недавно арестовала и предъявила обвинение мужчине, который использовал бесплатную точку доступа Wi-Fi «Evil Twin» для кражи данных у жертв на внутреннем рейсе. 42-летнему Майклу Клапсису теперь предъявлены девять обвинений в киберпреступлениях за предполагаемую атаку
Читать дальше →
AMD попыталась действовать очень быстро после атаки на их базы данных. Корпорация немедленно начала сотрудничество с правоохранительными органами и выступила с заявлением. Можно прочитать, что произошла утечка ограниченного количества информации, связанной со сборкой некоторых продуктов AMD, а сами
Читать дальше →