Вымогатели Underground атаковали компанию Casio
5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоя…
5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоя…
В результате международной операции правоохранительных органов в Голландии и Ирландии арестованы двое из трех администраторо…
Как сообщили аналитики Data Leakage & Breach Intelligence (DLBI), в сети опубликованы данные клиентов сети быстрого питания…
В общей сложности октябрьские патчи от компании Microsoft устранили 118 уязвимостей, включая пять публично раскрытых ранее п…
В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.
Компания «Яндекс» выделила мобильные приложения в отдельную категорию bug bounty программы «Охота за ошибками» и увеличила р…
Разработчики Mozilla выпустили экстренный патч для браузера Firefox. Исправление устранило критическую уязвимость типа use-a…
У сайта Wayback Machine, принадлежащего некоммерческой организации «Архив интернета» (Internet Archive), произошла утечка да…
Группа исследователей обнаружила, что в «умных» телевизорах таких крупных производителей, как Samsung и LG, используется пох…
Если ты используешь разные, да еще и сложные пароли (а ты ведь используешь, правда?), запомнить их все — задача практически непосильная. Для ее решения на помощь придут специальные программы — менеджеры паролей. Какой из них выбрать? Вот об этом мы сегодня и поговорим.
Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь…
Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 в Digital Signal Processor (DSP). Проблем…
ESET предупреждает, что APT-группировка GoldenJackal успешно взломала ряд изолированных от внешних воздействий правительстве…
Как сообщили специалисты Data Leakage & Breach Intelligence (DLBI), хакерская группировка DumpForums заявила о компрометации…
Microsoft предупредила пользователей о проблеме, из-за которой Word для Windows может удалять некоторые документы вместо сох…
В Роскомнадзоре (РКН) подтвердили: сегодня, 8 октября 2024 года, мессенджер Discord был заблокирован в России за нарушение т…
Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.
В конце прошлой недели мошенники сумели ненадолго скомпрометировать сайт Lego и прорекламировали там фальшивый токен Lego, к…
Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удален…
Специалисты компании Aqua предупредили, что неправильно настроенные и уязвимые Linux-серверы уже три года атакует вредонос п…
Компания Google удалила приложения «Лаборатории Касперского» из официального магазина Google Play, а также отключила аккаунт…
В ночь на 7 октября 2024 года ИТ-системы Всероссийской государственной телевизионной и радиовещательной компании (ВГТРК) под…
Канадская игровая студия Red Barrels, стоящая за разработкой серии игр Outlast, сообщила, что пострадала от кибератаки. Пред…
Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода дет…
Специалисты Akamai обнаружили, что недавно обнаруженная уязвимость в CUPS (Common Unix Printing System) может использоваться…
Два гражданина Китая получили в США тюремные сроки за мошенничество. Они обманом получили от компании Apple товары на 2,5 мл…
Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи…
В этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимости на автомате.
Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информа…
В «Доктор Веб» рассказали о новой модификации руткита, которая устанавливает на скомпрометированные машины под управлением L…
По данным специалистов Silent Push, хак-группа FIN7 запустила сеть сайтов с фейковыми ИИ-генераторами контента для взрослых.…
Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflar…
Протокол OpenID Connect — это наследник OAuth. Поскольку у OAuth есть множество проблем, в том числе с безопасностью, ему на смену приходит более совершенный вариант. Но и он при неправильном обращении может оставлять лазейку для злоумышленников. В этой статье мы разберем такие проблемы в OpenID Connect и покажем их на примере лабы PortSwigger.
СМИ сообщают, что с начала 2024 года Wikipedia удалила лишь один материал запрещенным контентом по требованию Роскомнадзора,…
Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложн…
Облачный хостинг-провайдер Rackspace пострадал от утечки данных, в результате которой были раскрыты «ограниченные» клиентски…
Компания DrayTek выпустила патчи для нескольких моделей своих маршрутизаторов, в общей сложности устранив 14 уязвимостей. Од…
Следственный комитет РФ сообщил, что в Москве возбуждено уголовное дело в отношении создателей анонимной платежной системы U…
Американские власти обвиняют 39-летнего гражданина Великобритании Роберта Уэстбрука (Robert Westbrook) во взломе пяти публич…
Глава Telegram заявил, что многие неправильно истолковали недавние изменения в Условиях предоставления услуг (Terms of Servi…