Исследователь взломал терминал Starlink с помощью самодельной платы за 25 долларов
Эксперт из Левенского католического университета Леннерт Воутерс (Lennert Wouters) рассказал, что ему удалось скомпрометиров…
Эксперт из Левенского католического университета Леннерт Воутерс (Lennert Wouters) рассказал, что ему удалось скомпрометиров…
На конференции Black Hat 2022 выступил известный эксперт по безопасности macOS, основатель Objective-See Foundation Патрик У…
Ты хотел бы поиграть в игры под Windows на своем айфоне? Или запустить macOS на iPad? А может, ты мечтаешь поставить на эти устройства Android или Linux? Это возможно! Скажешь, мы сошли с ума? А вот и нет: в iOS можно создавать виртуальные машины с разными операционными системами. Для этого разработано специальное приложение под названием UTM. Сегодня мы поговорим о том, как установить эту программу на твой iPhone или iPad и как ее использовать.
Специалисты Palo Alto Networks сообщают, что операторы шифровальщика Cuba стали применять в своих атаках новые тактики, в то…
Эксперты «Лаборатории Касперского» предупредили о всплеске мошеннических рассылок, направленных на русскоязычных пользовател…
Сообщество разработчиков крайне недовольно предстоящими изменениями политики конфиденциальности на GitHub. Дело в том, что н…
Павел Дуров в очередной раз выступил с критикой в адрес компании Apple. На этот раз недовольство главы Telegram вызвала заде…
Большинство ИБ-мероприятий в России изобилует рекламными докладами спонсоров. Спикеров много, время выступлений лимитировано…
Эксперты компании Sophos рассказали об интересном случае, когда неназванный производитель автозапчастей подвергся трем вымог…
В начале текущей недели компания 7-Eleven в Дании была вынуждена закрыть 175 магазинов. Как теперь сообщили представители то…
Представители Cisco подтвердили, что в мае корпоративную сеть компании взломала вымогательская группировка Yanluowang. Позже…
Релиз платформы состоится 25 августа 2022 года, в рамках международной конференции по практической кибербезопасности OFFZONE…
Эксперты компании Elliptic, которая специализируется на блокчейн-аналитике, заявляют, что с 2020 года криптовалютый мост Ren…
Аналитики из компании DarkOwl обратили внимание, что в даркнете появилось сразу несколько новых маркетплейсов, которые якобы…
В этом месяце, в рамках традиционного «вторника обновлений» компания Microsoft исправила более 120 уязвимостей. Одной из сам…
Представители Cloudflare заявили, что некоторые сотрудники компании пострадали от фишинговой SMS-атаки, и у них похитили уче…
Обнаружен еще один случай проникновения вредоносных пакетов в PyPI. Сразу 10 пакетов были удалены из репозитория, так как мо…
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identi…
Исследователи из «Лаборатории Касперского» обнаружили новые атаки северокорейской хак-группы Andariel, которая входит в сост…
Виртуальные серверы — это в наше время один из важнейших ресурсов для почти что любого занятия, связанного с IT. Сегодня мы изучим предложение хостинг-провайдера Fenix Host, который предоставляет как выделенные, так и виртуальные машины по крайне привлекательным ценам. Давай посмотрим, насколько реально это предложение, и какие тебя ждут подводные камни.
В ближайшее время компания Microsoft планирует выпустить обновление для Microsoft Edge Stable Channel, в котором будет улучш…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.
Управление по контролю за иностранными активами (OFAC, Office of Foreign Assets Control), подразделение Министерства финансо…
Представители компании Twilio, занимающейся разработкой и предоставлением облачных PaaS-услуг, сообщили, что неизвестные зло…
В начале 2022 года эксперты «Лаборатории Касперского» зафиксировали волну целевых атак, направленных на оборонные предприяти…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в даркнете опубликован дамп базы данных, которая содержи…
Разработчики DuckDuckGo объявили, что скоро браузер компании будет блокировать все сторонние следящие скрипты Microsoft, хот…
В компании Twitter подтвердили, что недавняя утечка пользовательских данных была вызвана исправленной уязвимостью нулевого д…
Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Т…
Разработчики Slack уведомили около 0,5% пользователей о принудительном сбросе паролей. Поменять пароли придется из-за недавн…
В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распрост…
Министерство национальной обороны Тайваня заявило, что после визита на остров спикера Палаты представителей США Нэнси Пелоси…
25–26 августа 2022 года в Москве состоится OFFZONE 2022. Конференция не изменяет своему формату: практические исследования в…
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения…
Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании …
В репозитории PyPI были обнаружены сразу три вредоносных пакета (requesys, requesrs и requesr), занимавшиеся тайпсквоттингом…
Аналитики Cisco Talos обнаружили новый сервис Dark Utilities, который предоставляет хакерам простой и недорогой способ созда…