Операторы вымогателя Royal готовят «ребрендинг»
Специалисты CISA и ФБР опубликовали новые данные о вымогательской группировке Royal, подтвердив предыдущие сообщения о том, …
Специалисты CISA и ФБР опубликовали новые данные о вымогательской группировке Royal, подтвердив предыдущие сообщения о том, …
Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с испо…
В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.
Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Т…
Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленник…
На прошлой неделе крупнейший портовый оператор Австралии, компания DP World, приостановил работу в нескольких портах страны …
Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика…
Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Тепер…
Полиция Малайзии сообщила о ликвидации крупной PhaaS-платформы BulletProftLink, существовавшей с 2015 года, и аресте восьми …
В этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создание cookie и применим слепую инъекцию для получения конфиденциальной информации.
Группировка LockBit выложила в открытый доступ около 50 ГБ данных, якобы похищенных у Boeing. Судя по всему, американская ав…
Представители Министерства цифрового развития, связи и массовых коммуникаций ответили на обращение фракции «Новые люди» и ра…
Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях…
Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уяз…
Зампред Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин направил обращение главе Роскомнадз…
WhatsApp запускает новую функцию, которая позволит пользователям Android и iOS скрывать свой IP-адрес и данные о местоположе…
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-ата…
Промышленный и коммерческий банк Китая (ICBC), крупнейший коммерческий банк Китая и один из крупнейших банков мира, столкнул…
Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь …
Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари Obj…
Компания Microsoft удалила из своего магазина мошенническое приложение Ledger Live. Несколько пользователей этой подделки по…
Специалисты «Лаборатории Касперского» выявили новую кампанию северокорейской хак-группы Lazarus — с использованием легитимно…
Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-ат…
VPN-приложения в официальном магазине Google будут отмечаться специальным значком «Независимая оценка безопасности» (Indepen…
Сингапурский интегрированный курорт и казино Marina Bay Sands (MBS) сообщает об утечке данных, затронувшей персональные данн…
Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, чт…
Антивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые применяют злоумышленники.
В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые ха…
Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доста…
Аналитики из компании BitSight обнаружили прокси-ботнет Socks5Systemz, который заражает компьютеры по всему миру через загру…
По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых се…
До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта…
Представители Qnap предупреждают о двух критических уязвимостях, связанных с инъекциями команд, которые затрагивают различны…
В этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.
На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результа…
Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед с…
Группировка Prolific Puma на протяжении как минимум четырех последних лет предоставляет услугу по сокращению ссылок другим з…
Компания Boeing, о взломе которой недавно заявила вымогательская группировка LockBit, подтвердила факт кибератаки. Как стало…
Эксперты «Лаборатории Касперского» обнаружили мод для WhatsApp, который содержит ранее неизвестного шпионского трояна для An…
Поделись своей историей знакомства с «Хакером»! Как «Хакер» тебе помог или повлиял на твое решение связаться с IT?
Пройти опрос