«Сбер»: в открытом доступе находятся данные 90% взрослого населения РФ
Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал на SOC Forum, что, по оценкам «Сбера», в открытом …
Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал на SOC Forum, что, по оценкам «Сбера», в открытом …
ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, что…
Бытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора.
В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известны…
Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакер…
Компания Schneider Electric подтвердила, что ее платформа для разработчиков подверглась хакерской атаке. В минувшие выходные…
Исследователи обнаружили сразу шесть уязвимостей в Ollama. Баги могли использоваться для выполнения различных вредоносных де…
Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xl…
Правоохранительные органы Германии объявили о закрытии DDoS-сервиса dstat[.]cc, который много лет помогал хакерам организовы…
Компания Okta обнаружила уязвимость в своей системе безопасности. Оказалось, что Okta AD/LDAP DelAuth (Delegated Authenticat…
Известный под ником IntelBroker хакер заявил, что взломал некого стороннего вендора и похитил исходный код компании Nokia, к…
Специалисты Positive Technologies обнаружили новые сценарии атак группировки PhaseShifters (Sticky Werewolf), жертвами котор…
LastPass предупредила о мошеннической кампании, направленной на пользователей менеджера паролей. Злоумышленники оставляют в …
Сегодня я покажу, как использовать команду setfacl, чтобы закрепиться на машине с Linux и повысить привилегии. Но сначала нам надо будет получить к ней доступ. Сделаем мы это при помощи бага в системе Chamilo, а для перехода в контекст безопасности пользователя разберемся с веб‑приложением и получим учетные данные.
Популярный проект LottieFiles сообщил, что стал жертвой атаки на цепочку поставок. В результате код Lotti-Player оказался ск…
В браузере Opera исправили серьезную уязвимость, которая предоставляла вредоносным расширения несанкционированный доступ к п…
В Telegram-каналах, посвященным финансам и трейдингу, распространяется троян, который позволяет получать удаленный доступ к …
Специалисты «Лаборатории Касперского» изучили фишинговые и скамерские ресурсы и выяснили, какие артефакты могут оставлять по…
Обнаружена масштабная вредоносная кампания EmeraldWhale, в рамках которой злоумышленники искали доступные в сети файлы конфи…
Аналитики Human Security рассказали о вредоносной кампании Phish n' Ships, которая активна как минимум с 2019 года. Хакеры а…
В этом месяце: «Архив интернета» подвергся сразу нескольким атакам, в России заблокировали Discord, нескольким участникам группировки REvil вынесли приговоры, NIST предложил пересмотреть требования к составлению паролей, телевизоры следят за тем, что смотрят пользователи, а также другие интересные события прошедшего октября.
Совсем скоро в INSECA стартуют новые курсы по информационной безопасности, которые помогут поменять направление внутри ИБ, с…
Разработчики qBittorrent устранили проблему удаленного выполнения кода, связанную с отсутствием проверки сертификатов SSL/TL…
Эксперты компании ThreatFabric рассказали о новой версии вредоноса LightSpy, которая обзавелась множеством новых плагинов. Н…
Уволенный сотрудник Disney неоднократно взламывал сторонний софт для создания меню, который используется ресторанами в центр…
Как часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?
Один из крупнейших банков Перу, Interbank, сообщил об утечке данных, которая произошла после неудавшейся вымогательской атак…
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для пок…
Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры мог…
Специалисты Zimperium обнаружили обновленную версию малвари FakeCall (она же FakeCalls). Вредонос перехватывает исходящие зв…
Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры …
ИБ-исследователь Марко Фигероа (Marco Figueroa) продемонстрировал, что модель OpenAI GPT-4o можно обмануть и обойти ее защит…
Из списка официальных мейнтейнеров ядра Linux исключили одиннадцать российских разработчиков. Эта новость задела многих — причем не только в России. Давай попробуем разобраться, что именно случилось, почему и какие из этого можно сделать выводы.
Исследователи «Лаборатории Касперского» обнаружили новую волну атак, использующих фальшивые CAPTCHA и фиктивные сообщения об…
Второй по величине интернет-провайдер Франции, компания Free сообщила, что пострадала от хакерской атаки, и злоумышленникам …
ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали неск…
Американский транснациональный финансовый конгломерат JPMorgan Chase & Co начал судиться с пользователями, которые похитили …
OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.
Правоохранительные органы отчитались о проведении международной операции Magnus, связанной с разрушением инфраструктуры инфо…
Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Me…