29 ноября пройдет второй митап «Хакера»
Рады сообщить, что 29 ноября в Москве состоится уже второй по счету митап «Хакера». Всех, кто присоседится к встрече, ждут п…
Рады сообщить, что 29 ноября в Москве состоится уже второй по счету митап «Хакера». Всех, кто присоседится к встрече, ждут п…
Специалисты из компании Kasada, специализирующиеся на защите от бот-атак, рассказали, что в преддверии сезона распродаж и пр…
Компания DraftKings, занимающаяся спортивными ставками, сообщила, что ее клиенты пострадали от атак типа credential stuffing…
Известный хакер Джордж «GeoHot» Хотц, знаменитый тем, что в 17 лет сумел осуществить джейлбрейк iPhone, а затем взломал Sony…
Специалисты Group-IB обнаружили 34 хак-группы, которые распространяют стилеры. Русскоговорящие злоумышленники использовали и…
Windows-малварь, предназначенная для кражи криптовалюты и содержимого буфера обмена, устанавливает на машины пользователей в…
Аналитики компании Sekoia предупреждают, что у злоумышленников набирает популярность написанный на Go вредонос Aurora. Эта м…
На пресс-мероприятии, проходившем в рамках кибербитвы Standoff 22 ноября, эксперты Positive Technologies рассказали, что в т…
В экосистеме AWS имеется интереснейший механизм Lambda — это служба бессерверных вычислений, которая запускает код в ответ на определенное событие. Причем она умеет автоматически выделять для этого необходимые ресурсы. Сегодня мы поговорим о том, как использовать ее, чтобы проникнуть в облако AWS и повысить привилегии.
Специалисты Google Cloud Threat Intelligence объявили о выпуске правил YARA, а также коллекции индикаторов компрометации Vir…
Министерство юстиции США сообщило об аресте двух граждан Эстонии, которые убедили сотни тысяч человек инвестировать в облачн…
Эксперты предупреждают, что в открытом доступе появился эксплоит для двух нашумевших уязвимостей в Microsoft Exchange, котор…
Российские ИБ-специалисты отмечают, что вымогательские группировки снижают свои запросы. По сравнению с прошлым годом, велич…
Разработчики Atlassian устранили критические уязвимости в Crowd Server и Data Center, а также в Bitbucket Server и Data Cent…
По информации The Wall Street Journal, за последний год Meta Platforms* уволила или наказала более двух десятков сотрудников…
В этом райтапе я покажу, как использовать и доработать бэкшелл на ASP.NET, затем обойдем политики AppLocker с помощью DLL Hijacking, а в конце применим популярные атаки DCSync и PassTheTicket для получения полного доступа к хосту.
С 2020 года ИБ-специалисты помогали компаниям, пострадавшим от вымогательской малвари Zeppelin. Дело в том, что в шифровальщ…
Хак-группа, называющая себя «Киберпартизаны», заявила, что успешно скомпрометировала системы Главного радиочастотного центра…
Федеральное бюро расследований (ФБР) сообщает, что с июня 2021 года вымогательская группировка Hive взломала более 1300 комп…
Компания Microsoft выпустила внеплановые патчи, призванные нормализовать работу аутентификации Kerberos, которая «сломалась»…
По данным специалистов компании Sansec, специализирующейся на безопасности e-commerce, не менее семи хакерских групп стоят з…
Разработчики F5 выпустили исправления для продуктов BIG-IP и BIG-IQ. Патчи устранили две серьезные уязвимости, позволявшие н…
В конце прошлого года компания Google подала в суд на россиян Дмитрия Старовикова и Александра Филиппова, которых обвинила в…
Американские власти предъявили обвинения двум гражданам России, Антону Напольскому (33 года) и Валерии Ермаковой (27 лет), к…
На этой неделе разработчики Google объявили, что начнут развертывание бета-версии системы Privacy Sandbox на ограниченном ко…
Правоохранители сообщили, что в прошлом месяце в Женеве был арестован 40-летний гражданин Украины Вячеслав Игоревич Пенчуков…
С 22 по 24 ноября пройдет кибербитва Standoff. Участникам предстоит проверить защищенность IT-систем виртуального государств…
Полиция Испании сообщает о ликвидации сети пиратских стриминговых сайтов, которые нелегально распространяли среди 500 000 св…
Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.
Исследователи предупредили, что активность Mirai-ботнета RapperBot возобновилась. Теперь обновленный вредонос используется д…
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организа…
По информации Symantec, с марта 2022 года кибершпионская группа Billbug (она же Thrip, Lotus Blossom, Spring Dragon) нацели…
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанн…
Современные компьютеры способны совершать миллионы миллиардов операций за секунду. Среди самых базовых операций — математические. Чтобы понять, как именно компьютер их выполняет, мы сегодня обсудим устройство сумматора и арифметико-логических устройств на его основе.
Специалисты Microsoft сообщают, что им уже известно о новой проблеме, из-за которой корпоративные контроллеры домена сбоят в…
ИБ-исследователи сообщают, что в открытом доступе появилась информация клиентов провайдера «Дом.ру» из Санкт-Петербурга. В о…
«Лаборатория Касперского» сообщает, что хотя цены на криптовалюту падали с конца 2021 года и на протяжении всей первой полов…
14 ноября 2022 года разработчики «1С:Предприятие 8» призвали клиентов срочно обновить ряд версий платформы из-за обнаружения…
Недавно Министерство юстиции США и ФБР конфисковали более 130 доменов, принадлежавших одному из крупнейших хранилищ пиратски…
Аналитики Akamai представили отчет о новом ботнете KmsdBot, который использует SSH для проникновения в системы жертв. Эта ма…