В «Альфа-банке» назвали фейком информацию об утечке данных пользователей
В ряде Telegram-каналов появилась информация о том, что хак-группы KibOrg и NLB публикуют в открытом доступе данные, которые…
В ряде Telegram-каналов появилась информация о том, что хак-группы KibOrg и NLB публикуют в открытом доступе данные, которые…
Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паро…
Специалисты лаборатория цифровой криминалистики компании FAССT исследовали высокотехнологичные преступления 2023 года на осн…
Оператор торговой площадки E-Root, 31-летний Санду Диакону, был экстрадирован в США, где ему грозит до 20 лет лишения свобод…
При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.
В рамках международной операции правоохранительных органов в даркнете захвачены сайты хак-группы Ragnar Locker, через которы…
Японская компания Casio сообщает об утечке данных, которая затронула клиентов из 149 стран мира. Дело в том, что хакерам уда…
Хакеры заявили, что взломали серверы вымогательской группировки Trigona через уязвимость в Confluence и полностью очистили и…
Специалисты Malwarebytes обнаружили в Google новую кампанию по распространению вредоносной рекламы. Кампания была нацелена н…
Роскомнадзор провел проверку возможной утечки данных множества клиентов «МТС-банка». В итоге в ведомстве подтвердили факт ут…
На хакерском форуме опубликованы генетические данные из 4,1 млн профилей пользователей 23andMe. На этот раз утечка затрагива…
Чтобы не слишком удачная фотография заиграла новыми красками, нужно долго редактировать ее в «Фотошопе» или воспользоваться возможностями нейросетей. В этой статье мы подготовим виртуальную машину VirtualBox с операционной системой Lubuntu 16.04, установим на нее программы нейронных сетей Real-ESRGAN и GFPGAN и с их помощью вдохнем вторую жизнь в снимок из старого буклета.
С января по сентябрь 2023 года аналитики компании Outpost24 собирали интересную статистику об аутентификационных данных. Ока…
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию, в ходе которой были скомпрометированы де…
ИБ-специалисты предупредили о критической уязвимости в WordPress-плагине Royal Elementor Addons and Templates (до версии 1.3…
Представители Министерства цифрового развития, связи и массовых коммуникаций сообщают, что российские компании могут сталкив…
Представители D-Link официально подтвердили, что у компании произошла утечка данных. Дело в том, что в начале октября на хак…
Cisco предупреждает о критической уязвимости нулевого дня, затрагивающей IOS XE. Патчей для этой проблемы, получившей максим…
В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают…
Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, …
Разведка по открытым источникам — не только увлекательное занятие само по себе, но и важный навык, который бывает полезен в настоящих расследованиях. Опытные следопыты обычно применяют специальный инструментарий, о котором мы и поговорим в этой статье.
Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. З…
По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышл…
В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварит…
Еще в 2021 году ИБ-исследователь Джошуа Роджерс выявил 55 уязвимостей в Squid, популярном кеширующем прокси-сервере с отрыты…
Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи…
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одног…
Сегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через пользовательский сканер.
Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку комп…
Microsoft предупредила, что обновления безопасности для Windows 10, выпущенные в рамках октябрьского «вторника обновлений», …
Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных орг…
Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux…
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью…
Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы эти…
Многие знают, как создать шелл‑код для обычных машин с архитектурой x86. Про это написана куча мануалов, статей и книг, но многие современные девайсы, включая смартфоны и роутеры, используют процессоры ARM. Я собрал всю необходимую информацию для подготовки стенда, написания и инъекции шелл‑кода для устройств на ARM.
В репозитории NuGet найдены вредоносные пакеты, суммарное количество загрузок которых превысило 2 млн. Малварь выдавала себя…
На прошлой неделе разработчики Curl предупредили, что 11 октября 2023 выйдут патчи для двух уязвимостей, одна из которых мож…
Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное П…
Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Ser…
Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО.…