В Spotify нашли рекламу пиратского софта и читерского ПО
Плейлисты и подкасты в Spotify используются для продвижения пиратского софта, читов для игр, спамерских ссылок и сайтов с ва…
Плейлисты и подкасты в Spotify используются для продвижения пиратского софта, читов для игр, спамерских ссылок и сайтов с ва…
Аналитики ESET обнаружили новый бэкдор для Linux под названием WolfsBane. По данным исследователей, этот вредонос является а…
Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.
Компания D-Link рекомендовала отказаться от использования нескольких устаревших моделей маршрутизаторов. Дело в том, что в у…
Правоохранители отчитались о закрытии платформы PopeyeTools, которая использовалась для продажи ворованных данных банковских…
ИБ-эксперты предупреждают, что хакеры уже взломали тысячи брандмауэров Palo Alto Networks, используя две недавно исправленны…
Гражданин России Евгений Птицын, которого подозревают в создании шифровальщика Phobos, был экстрадирован из Южной Кореи в СШ…
Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении. В э…
Роскомнадзор (РКН) опубликовал приказ, вносящий изменения в «Критерии оценки материалов и (или) информации, необходимых для …
У веб‑интерфейсов к диффузионным нейронкам вроде Stable Diffusion есть огромная масса параметров, движков и ползунков, меняя значения которых можно добиться изменения картинки при прочих равных условиях. Сегодня поговорим о выборе семплеров и шедулеров.
В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимо…
Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое испол…
Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как App…
Исследователям удалось разобраться в инфраструктуре ботнета Ngioweb, который поставляет десятки тысяч прокси хакерскому серв…
В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.
Хакеры опубликовали на BreachForums 44 000 записей с информацией о клиентах Ford. В компании заявили, что уже проводят рассл…
Обнаружен вымогатель Helldown, который проникает в корпоративные сети через уязвимости в брандмауэрах Zyxel. Пока этот шифро…
В распоряжении издания 404 Media оказались документы с подробным описанием возможностей инструмента Graykey, который использ…
Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в …
Стало известно, что израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), исп…
Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь…
Самые веселые баги можно найти там, где их никто не ждал, — например, в популярных решениях управления доступом, таких как FreeIPA. Представь: у нас есть возможность запросить важные данные из системы, казавшейся абсолютно защищенной. Что, если это не просто удача? Забегая вперед, скажу, что она привела меня к нескольким интереснейшим находкам.
Злоумышленники создают сайты, на которых якобы можно получить доступ к ИИ-решению EditProAI. Такие фальшивые генераторы изоб…
Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для вз…
Исследователи заметили, что злоумышленники все чаще прикладывают к своим письмам вложения в формате SVG (Scalable Vector Gra…
Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американс…
В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.
Специалисты The Shadowserver Foundation обнаружили ботнет, который атакует уязвимость нулевого дня в устаревших устройствах …
Вот уже шестой год подряд исследователи NordPass составляют список самых худших и распространенных паролей года. Увы, 2024-й…
В плагине Really Simple Security (ранее Really Simple SSL) для WordPress нашли критическую уязвимость, которая потенциально …
Сразу несколько проектов на GitHub стали объектам атак, в которых использовались вредоносные коммиты и пулл реквесты. Инциде…
Специалисты SlashNext обнаружили, что операторы вредоносной кампании Gitloker создали новый фишинговый инструмент Goissue, н…
С февраля 2024 года в сети циркулирует дамп, содержащий информацию о деловых контактах 122 млн человек. Исследователи выясни…
В конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата.
Хакеры используют новую технику для доставки трояна RustyAttr, злоупотребляя расширенными атрибутами файлов macOS, предупред…
Исследователи EclecticIQ обнаружили, что китайская хак-группа SilkSpecter создала более 4000 фиктивных интернет-магазинов, о…
Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возмож…
14 ноября в Telegram-каналах и СМИ появилась информация о том, что в декабре 2024 года Роскомнадзор (РКН) готовится провести…
В этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.
Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот в…