Ботнет Quad7 нацелен на роутеры и медиасерверы
Аналитики Sekoia сообщают, что теперь ботнет Quad7 атакует не только маршрутизаторы TP-Link и ASUS, но расширяет свою активн…
Аналитики Sekoia сообщают, что теперь ботнет Quad7 атакует не только маршрутизаторы TP-Link и ASUS, но расширяет свою активн…
Эксперты предупреждают, что группировка Librarian Ghouls, занимающаяся вредоносными рассылками для кражи конфиденциальной ин…
В сегодняшней статье я хочу помучить тебя самым ненавистным для некоторых студентов предметом — высшей математикой. А именно рассказать о распространенном, но малоизвестном алгоритме криптоподписи EdDSA + SHA-512.
В мессенджере WhatsApp, который используют более 2 млрд пользователей по всему миру, обнаружили проблему, которая использует…
В июле 2024 года специалисты «Лаборатории Касперского» обнаружили ранее неизвестный бэкдор Loki, который использовался в нес…
Провайдер платежных услуг Slim CD сообщил о хакерской атаке и утечке данных, в результате которой были скомпрометированы бан…
Израильские исследователи показали атаку RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая основана на электро…
Аналитики компании Orca предупредили, что преступники могут использовать CI/CD платформу GitHub Actions для тайпсквоттинга, …
Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ за 2023 год и первую половину 2024 года. С…
В этом райтапе я покажу, как одновременно с фишингом эксплуатировать недавний баг в Outlook (CVE-2024-21413), позволяющий получить хеш пароля пользователя. Но сначала используем LFI, чтобы добыть данные сервисной учетки. При повышении привилегий проэксплуатируем уязвимость в LibreOffice.
Сайт компании Cisco, на котором продается фирменный мерч, пришлось отключить из-за хакерской атаки. Злоумышленники внедрили …
Аналитики McAfee обнаружили, что как минимум 280 приложений для Android заражены вредоносом SpyAgent. Хакеры используют техн…
В своей недавней публикации Павел Дуров обещал рассказать подборное, как Telegram борется с тем, что платформой злоупотребл…
Компания Google выпустила ежемесячные обновления для Android, которые устранили 34 различных уязвимости, включая проблему CV…
Сегодня мы с тобой подробно рассмотрим службу интеллектуальной передачи файлов в Windows, она же BITS (Background Intelligent Transfer Service). Помимо прямого предназначения она может помогать хакерам и пентестерам оставаться незамеченными при атаках на Windows. Заодно обсудим, как обезопасить систему от проникновения.
Американские власти предъявили обвинения 52-летнему Майклу Смиту, который обманул стриминговые сервисы на сумму более 10 млн…
Роскомнадзор разработал порядок формирования и ведения реестра страниц в соцсетях, насчитывающих более 10 000 подписчиков. П…
Аналитики компании Veriti Research обнаружили интересную схему, в рамках которой одни злоумышленники атаковали других. Иссле…
Павел Дуров опубликовал в своем Telegram-канале большой пост, посвященный его недавнему задержанию во Франции и предъявленны…
ИБ-исследователи Cisco Talos предупреждают, что фреймворк MacroPack, изначально разработанный для специалистов red team, исп…
Аналитики JFrog обнаружили новую атаку, которой дали имя Revival Hijack. Оказалось, что злоумышленники регистрируют в PyPI н…
Компания Zyxel выпустила патчи для устранения критической уязвимости, которая затрагивает несколько моделей бизнес-маршрутиз…
Начался новый учебный год, и INSECA делится подборкой курсов, которые стартуют в сентябре. Каждый модуль обучения содержит б…
Изучая неудавшуюся целевую атаку на неназванного российского оператора грузовых железнодорожных перевозок, исследователи «До…
Специалисты NinjaLab представили side-channel атаку EUCLEAK, направленную на криптографическую библиотеку защищенных микроко…
Эксперты Positive Technologies изучили ландшафт угроз в государственном секторе. Исследование, охватывающее период с 2022 го…
Федеральная служба по техническому и экспортному контролю (ФСТЭК России, подведомственна Минобороны) рекомендовала органам в…
Никакой сайт в современном вебе не обходится без формы авторизации, а под ней ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и основными уязвимостями которого я познакомлю тебя в этой статье. Для закрепления знаний пройдем несколько лабораторных работ.
В прошлом месяце американская нефтесервисная компания Halliburton подверглась вымогательской атаке. Как стало известно тепер…
Компания D-Link сообщила, что четыре уязвимости удаленного выполнения кода (RCE), затрагивающие все версии маршрутизаторов D…
В распоряжении издания 404 Media оказался документ-презентация Cox Media Group (CMG). В нем утверждается, что компания может…
Недавно в СМИ появилась информация о том, что ИИ-функцию Windows Recall, ранее вызвавшую множество споров и критики, можно б…
Трое мужчин признали себя виновными в создании OTP.Agency — платформы, предоставлявшей услуги социальной инженерии для получ…
Новая RaaS-угроза (ransomware-as-a-service, «вымогатель как услуга») маскируется под таинственную группу Cicada 3301 и уже п…
Пользователей на Ближнем Востоке атакует малварь, замаскированная под VPN-инструмент GlobalProtect компании Palo Alto Networ…
Городские власти американского города Колумбус, штат Огайо, подали в суд на ИБ-специалиста Дэвида Лероя Росса (David Leroy R…
Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого …
Популярный проект Docker-OSX удалили с Docker Hub, так как компания Apple подала запрос в связи с нарушением DMCA («Закон о…
Сегодня мы поработаем с системой хранения секретов HashiCorp Vault и извлечем из нее критичные данные. Также обойдем контроль доступа к странице на веб‑сервере и проэксплуатируем баг раскрытия данных в Minio, а при повышении привилегий используем неправильный контроль доступа к файлу в Linux.
Proofpoint сообщает, что новая вредоносная кампания эксплуатирует Google Таблицы (Google Sheets) для работы бэкдора Voldemor…