Check Point: число «коронавирусных» кибератак выросло до 5 000 в день
Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в д…
Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в д…
О новом баге рассказали разработчики Twitter: файлы, отправленные в личных сообщениях, кешировались в браузере Firefox и хра…
Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмотрим, как такая атака может выглядеть сейчас, в 2020 году.
Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний го…
Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предуп…
Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatsho…
В плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость повышения привиле…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
Исследователи представили эксплоиты для недавно обнаруженной в Windows уязвимости CVE-2020-0796, обладающей потенциалом черв…
В приложении для видеоконференций Zoom продолжают обнаруживать серьезные недочеты. Теперь выяснилось, что пользователи с ema…
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей …
Британские СМИ массово сообщили об опасности приложения Houseparty. Теперь разработчики приложения и компания Epic Games, ко…
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после несколь…
Эксперты «Лаборатории Касперского» обнаружили еще одну watering hole атаку на азиатских пользователей, длящуюся уже как мини…
В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и еще много интересного!
NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в сети. Одна из таких систем — продукт PT Network Attack Discovery от компании Positive Technologies.
СМИ поговорили с представителями крупных российских интернет провайдеров и выяснили, что за неделю с 23 по 29 марта потребле…
Приложение Zoom для iOS передавало аналитическую информацию в Facebook. Теперь эта функциональность удалена из кода, однако …
31 марта отмечается международный день резервного копирования, и специалисты Avast провели опрос, чтобы выяснить, как часто …
По данным Shodan, количество RDP-эндпоинтов возросло с 3 000 000 в начале года почти до 4 400 000 в минувшее воскресенье, 29…
Если ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть в четырех стенах невыносимо уныло, поэтому тебе наверняка хочется размять мозги интересными задачками. А у нас тут как раз отличный список!
СМИ сообщили, что в минувшие выходные на хакерском форуме были опубликованы личные данные 4,9 миллионов грузин, включая умер…
В этом году из-за пандемии коронавируса КОД ИБ ПРОФИ проходит в онлайн-формате. Обучающий интенсив будет длиться еще три дня…
Эксперты обнаружили девять вредоносных сайтов-генераторов кодов типа Bitcoin-to-QR, которые только за последний месяц похити…
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для запи…
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
На двух русскоязычных хакерских форумах в продаже появился исходный код одного из наиболее прибыльных вымогателей нашего вре…
Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Libr…
Эксперты Positive Technologies подсчитали, что более 10% ресурсов, доступных через RDP, уязвимы перед проблемой BlueKeep (CV…
Инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили о баге в iOS, который не позв…
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …
Исследователи заметили, что далеко не все хак-группы готовы остановить атаки на время пандемии коронавируса. Так, операторы …
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на персечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жите…
В соответствии с Законом об авторском праве в цифровую эпоху (DMCA) компания AMD добивается удаления с GitHub ряда репозитор…
Ранее в этом месяце американские правоохранители сообщили об аресте оператора платформы для создания сайтов Deer[.]io, а теп…
Исследователи изучили применение малоизвестной функции Android, которая может представлять угрозу для конфиденциальности пол…