Apple предупредила французских пользователей о шпионских атаках
CERT-FR сообщил, что в конце прошлой недели компания Apple предупредила пользователей о том, что их устройства стали целью д…
CERT-FR сообщил, что в конце прошлой недели компания Apple предупредила пользователей о том, что их устройства стали целью д…
Представители Google сообщили, что хакеры создали поддельную учетную запись в системе Law Enforcement Request System (LERS).…
Исследователи из команды Great Firewall Report сообщают, что произошла крупнейшая утечка данных за всю историю существования…
Эксперты «Лаборатории Касперского» обнаружили новую волну атак группы Head Mare, нацеленных на российские и белорусские комп…
Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.
Исследователи ИБ-компании SEC Consult, входящей в состав Eviden, рассказали, что занимающаяся платежными решениями компания …
На прошлой неделе ИБ-компания Huntress опубликовала исследование, основанное на том, что злоумышленник установил пробную вер…
Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для уст…
По информации СМИ, среди злоумышленников распространяется практика аренды пользовательских аккаунтов в мессенджере Max, ране…
Компания Google устранила критическую уязвимость типа use-after-free в браузере Chrome, которая могла привести к выполнению …
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub…
Как расширить возможности C2-маяка, не переписывая его код и не подставляясь под антивирусы? В статье разбираем Beacon Object Files — легкий модульный способ добавлять новые функции прямо на лету. С помощью BOF можно проводить постэксплуатацию, закрепление, эксфильтрацию и выполнять любые кастомные задачи без доработки самого маяка.
По данным исследования Atlantic Council, индустрия шпионского ПО переживает бум, поскольку инвесторы все чаще обращают внима…
Неназванная европейская компания, специализирующаяся на защите от DDoS-атак, сама стала жертвой такой атаки, мощность которо…
Специалисты F6 и RuStore сообщают, что обнаружили и заблокировали 604 домена, которые входили в инфраструктуру хакеров, зара…
Компания Google сообщила, что интегрирует технологию C2PA Content Credentials в приложение камеры Pixel 10 и Google Photos, …
Представь: старый почтовый веб‑клиент, давно забытый и оставленный пылиться в закоулках интернета, но по‑прежнему таящий в себе кладезь... Это история о том, как глубокое погружение в RainLoop привело к тому, что я нашел RCE и способ получить доступ к данным пользователей крупной компании, которая не пожалела вознаграждения.
На этой неделе компания Microsoft выпустила сентябрьские обновления, которые устранили 81 уязвимость в продуктах компании. С…
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предн…
Специалисты компании F6 рассказали, что в первом полугодии 2025 года доходы распространителей нелегального видеоконтента упа…
Самая крупная атака за всю историю экосистемы npm затронула примерно 10% облачных сред. Однако специалисты пришли к выводу, …
СМИ сообщили, что ознакомились с «Реестром социально значимых сервисов», рекомендованным Минцифры. В «белый список» ресурсов…
Аттаулла Баиг, якобы возглавлявший службу безопасности WhatsApp с 2021 по 2025 год, подал в суд на материнскую компанию Meta…
Сегодня мы разберемся с тем, как устроена «непробиваемая» защита VBA-скриптов в Excel, предлагаемая компилятором DoneEx VBA Compiler. Мы посмотрим, как этот инструмент компилирует макросы в нативные DLL, какие трюки использует для контроля целостности, и шаг за шагом покажем, как обходить проверки и восстанавливать исходный код из скомпилированных модулей.
Adobe сообщила о критическом баге (CVE-2025-54236), который затрагивает платформы Commerce и Magento. Исследователи назвали …
Стриминговая мультимедиа-платформа Plex предупреждает клиентов, что им нужно срочно сменить пароли. Компания пострадала от у…
Открыт прием номинантов на Премию Дарвина в области искусственного интеллекта. Целью создателей премии является не высмеиван…
В этом году ежегодный онлайн-кэмп для ИБ-специалистов CyberCamp пройдет с 20 по 25 октября. Главной темой четвертого кэмпа с…
На прошлой неделе обнаружилось, что малоизвестный удостоверяющий центр Fina выпустил 12 неавторизованных TLS-сертификатов дл…
По данным специалистов компании Wiz, которые изучили недавнюю атаку s1ngularity, нацеленную на NX, инцидент привел к масштаб…
Хочешь прокачать Acunetix своими скриптами или делать их на заказ? В этой статье я покажу, как создавать полезные сканеры, на примере сбора чувствительных данных и поиска SSRF.
Европейская комиссия оштрафовала компанию Google на 2,95 млрд евро (3,5 млрд долларов США) за злоупотребление доминирующим п…
Приглашения в iCloud Calendar используются для отправки фишинговых писем, замаскированных под уведомления о покупках, напрям…
Исследователи предупреждают о крупнейшей в истории атаке на цепочку поставок. Злоумышленники внедрили малварь в популярнейши…
Компания Google планирует упростить пользователям доступ к ИИ-режиму, позволив устанавливать его в поиске по умолчанию (вмес…
Сегодня я покажу, как можно повысить привилегии в Linux, используя настройку env_keep для sudo. Чтобы подобраться к ОС, нам сначала понадобится проэксплуатировать баг CVE-2024-52301 во фреймворке Laravel, обойти авторизацию и через функцию загрузки файла добавить веб‑шелл.
Компания TP-Link подтвердила существование неисправленной 0-day уязвимости, затрагивающей несколько моделей роутеров. В комп…
Выяснилось, что обнаруженный в прошлом месяце специалистами компании ESET ИИ-вымогатель PromptLock является академическим ис…
Египетские власти и Альянс творчества и развлечений (Alliance for Creativity and Entertainment, ACE) сообщают, что закрыли S…
Компания Apple объявила о начале приема заявок на участие в программе Security Research Device Program 2026 года. White hat …