Microsoft обезвредила семь доменов, использовавшихся APT28
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…
21 апреля 2022 года ГК «Астра» проведет ежегодную практическую конференцию «Астраконф-2022: ИТ-трансформация», посвященную ц…
В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивиру…
Румынская полиция арестовала пятерых мужчин, стоявших за самым известным сайтом заказных убийств в даркнете, который носил и…
На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают,…
Компания AMD изучает проблему в своих графических драйверах, из-за которой самопроизвольно меняется производительность проце…
Американские правоохранители сообщили, что им удалось нарушить работу ботнета Cyclops Blink, который они связывают с российс…
Роскомнадзор сообщил, что из-за многочисленных нарушений компанией Google российского законодательства было «принято решение…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
ИБ-исследователи из компании Symantec обнаружили вредоносную кампанию китайских хакеров, которые используют VLC Media Player…
Американские власти сообщили, что тоже участвовали в закрытии маркетплейса Hydra Market. Министерство юстиции выдвинуло заоч…
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал журналистам, что …
Компания Block (ранее Square) уведомляет 8,2 млн пользователей об утечке данных. Выяснилось, что бывший сотрудник компании п…
Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данн…
Грядущее мероприятие станет традиционным местом встречи директоров в области ИБ, CISO и CIO. Главная тема XV Межотраслевого …
Роскомнадзор, на основании поступившего требования Генеральной прокуратуры РФ, направил администрации Wikipedia требование «…
GitHub представил новую функцию, направленную на защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security б…
Правоохранители сообщили о ликвидации «Гидры» (Hydra Market), крупнейшей в даркнете русскоязычной торговой площадки. В ходе …
Эксперты сообщают, что начиная с середины марта 2022 года количество атак шифровальщиков в России существенно увеличилось по…
В конце прошлой недели двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-…
В PEAR (сокращение от PHP Extension and Application Repository) обнаружена уязвимость 15-летней давности, которая позволяла …
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и раз…
В минувшие выходные обладатели аппаратных кошельков Trezor получили фальшивые сообщения о компрометации компании и утечке да…
Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.
Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженн…
Внимание ИБ-специалистов привлекло новое вредоносное ПО для кражи информации, BlackGuard. Малварь продается на многочисленны…
В GitLab устранили критическую уязвимость, которая позволяла удаленным злоумышленникам получать доступ к учетным записям пол…
Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компромета…
В этом месяце: разработчик node-ipc пытался стереть данные пользователей из России и Беларуси, деятельность компании Meta признали экстремистской и запретили в РФ, исследователи рассказали, как усилить DDoS в четыре миллиарда раз, кардеры пытаются монетизировать потерявшие ценность базы российских карт, исходники малвари Conti попали в открытый доступ, у разработчиков NFT-игры Axie Infinity похитили больше 600 миллионов долларов.
Исследователи компании сообщают о росте DDoS-атак в России. С начала месяца «Лаборатория Касперского» зафиксировала на 54% б…
Недавно появившийся инфостилер Mars еще только набирает популярность в хакерской среде, а аналитики уже отмечают первые масш…
Роскомнадзор сообщил, что составит протокол об административном правонарушении и оштрафует Wikipedia за «неудаление недостов…
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполне…
Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.
Сегодня, 30 марта 2022 года, президент РФ Владимир Путин подписал указ о мерах по обеспечению технологической независимости …
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Вымогательская группировка Lapsus$ вернулась из «отпуска»: в Telegram-канале злоумышленников были опубликованы данные, якобы…
Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в код…