Троян QwixxRAT продается через Telegram и Discord
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается в…
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается в…
Group-IB сообщает об активности банковского трояна Gigabud RAT, который атакует пользователей Android (в основном в Таиланде…
Создатели вредоноса Raccoon прервали шестимесячное молчание и, невзирая на арест основного разработчика, представили новую в…
В ходе масштабной кампании хакеры скомпрометировали около 2000 тысяч серверов Citrix NetScaler, используя для этого критичес…
Akamai предупреждает, что e-commerce сайты, работающие под управлением Adobe Magento 2, становятся жертвами вредоносной камп…
Эксперты Hudson Rock изучили около 100 хак-форумов и обнаружили, что сами злоумышленники нередко становятся жертвами хакеров…
Исследователи предупредили о нескольких уязвимостях, обнаруженных в ПО для мониторинга банкоматов ScrutisWeb, разработанном …
В даркнете выставили на продажу дамп сервиса discord[.]io, содержащий данные 760 000 пользователей. Сам Discord[.]io временн…
Человечество породило целый зоопарк скриптовых языков с низким порогом вхождения в попытке облегчить всем желающим «вкатывание в айти» сразу после окончания месячных курсов. Есть мнение, что в этом зоопарке царем зверей сейчас работает Python. Эта ползучая рептилия так сильно опутала своими кольцами IT, что даже нейросеть без ее участия теперь ничему не обучить. А раз так, настало время препарировать этого аспида и посмотреть, что у него внутри. Начнем с технологии под названием PyInstaller.
Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в COD…
В далеком 2008 году управление городского транспорта Бостона обратилось в суд, чтобы помешать хакерам из Массачусетского тех…
На прошлой неделе власти закрыли «пуленепробиваемый» хостинг Lolek. Как стало известно теперь, полиция арестовала пять его а…
Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более це…
Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.
Компания Ford предупредила об уязвимости переполнения буфера, обнаруженной в инфотейнмент-системе SYNC3, используемой во мно…
Представители Роскомнадзора рекомендовали российским компаниям и предприятиям ускорить перевод информационных систем и прото…
СМИ сообщают, что теперь установка Telegram на устройства Xiaomi блокируется с помощью MIUI. В Китае Xiaomi помечает Telegra…
EvilProxy становится одной из наиболее популярных платформ для фишинга и атак на учетные записи, защищенные с помощью многоф…
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографи…
Компания по управлению цифровыми рисками BI.ZONE приглашает на встречу, где эксперты поделятся результатами работы BI.ZONE B…
Журналисты обнаружили, что CNET, одно из старейших ИТ-изданий в интернете, работающее уже 28 лет, удаляет с сайта тысячи ста…
Компания Microsoft сообщила российским клиентам, что лицензии на продукты и решения компании не будут продлеваться после 30 …
Если ты пентестер, знаток C++ или Scala-разработчик, обрати внимание: вместе с «Ростелеком-Солар» мы предлагаем твоему вниманию одну из трех вакансий. А чтобы лучше познакомиться с будущим работодателем, мы расспросили руководителей о работе в компании и связанных с ней интересных моментах.
Группа специалистов из Швейцарской высшей технической школы Цюриха разработала side-channel атаку Inception, которая может и…
Пользователь «Хабра» рассказал, что успешно портировал Chrome версии 114.0.5735.134 (114.0.5735.199) в Windows 7 (SP1), кото…
Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстриро…
Популярный «пуленепробиваемый» хостинг Lolek был отключен американскими и польскими властями, которые стремятся ограничить а…
Давно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.
Разработчики браузера Chrome приняли решение изменить расписание выхода обновлений: теперь патчи будут выходить не раз в две…
В рамках августовского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, две их которых у…
Сотрудник компании Google разработал процессорную атаку для свежей уязвимости Downfall (CVE-2022-40982), которая представляе…
Хакеры все чаще злоупотребляют функцией Cloudflare Tunnels для создания скрытых HTTPS-соединений на взломанных устройствах, …
Техники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.
Интерпол сообщил о ликвидации PhaaS-платформы 16shop, которая предлагала преступникам фишинг как услугу и была известна свои…
Исследователи компании SentinelOne утверждают, что северокорейская группировка ScarCruft связана с атакой на «НПО машиностро…
Сталкерское приложение LetMeSpy будет закрыто навсегда в этом месяце. Разработчики приняли решение о закрытии после взлома и…
Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку …
Исследователи «Лаборатории Касперского» обнаружили новый загрузчик DarkGate, автор которого утверждает, что начал работу над…
В официальном магазине Google Play нашли 43 вредоносных приложения, в общей сложности установленных более 2,5 млн раз. Эти п…
Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!