Где нанять хакера в Сети?

В Сети появился вебсайт для найма хакеров

Профессиональные и начинающие хакеры получили ресурс для предоставления услуг всем желающим. Речь идёт о вебсайте Hacker's List, где заявки на сотрудничество со взломщиками уже оставили сотни пользователей. Легальность данной инициативы пока вызывает множество вопросов.

Страница начала работу ещё в ноябре 2014 года. С тех пор на ней оставили более 400 предложений хакерам. На Hacker's List зарегистрировано около 70 профилей взломщиков, однако многие давно не активны. Создатели вебсайта считают, что использование хакерских услуг не должно быть сложным, а бесплатным и безболезненным.

Хакерство больше не считается занятием исключительно для масштабных целей, вроде международного шпионажа. Если вы подозреваете вторую половинку в измене, можно отправить анонимный запрос на Hacker's List. В нём указывается имя заказчика и сумма денег, которую заплатят за получение доступа к профилю в социальной сети. На странице разрешается искать списки услуг, например, по взлому смартфонов iPhone. Как только пользователь публикует заказ, хакеры ответят на него и подскажут как лучше его выполнить.

После наниматель заключает договор с хакером основываясь на сумме сделке. Как только с ней договорятся, производится первый платёж. Ставки на взломщиков начинаются от одного до тысяч долларов. В одной заявке профессионалов просят устранить контент и изображения из поисковиков. Плательщик готов отдать за работу $4 тыс. Использование Hacker's List не означает, что кто-то сразу возьмётся за предложенную работу.

В заключении сделок с хакерами по Сети нет ничего нового. В некоторых случаях такие компании работают на вполне легальных основах. Например, у NeighborHoodHacker.com есть телефон и секретарь. Также существует страница, позволяющая оценить работу подобных сервисов. Если что-то пойдёт не так, можно обратиться за консультацией к одному из специалистов Hacker's List.

Согласно данным The New York Times, создатели ресурсы пока боятся раскрывать свои личности. Основателей страницы научили настроить работу вебсайта так, чтобы избежать ответственности за все возможные происшествия как со стороны хакеров, так и со стороны заказчиков.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru