Представлен инструмент TinyCheck, созданный для борьбы со сталкерским ПО
«Лаборатория Касперского» запустила портал о TinyCheck — опенсорсном инструменте для борьбы с программами для цифровой слежк…
«Лаборатория Касперского» запустила портал о TinyCheck — опенсорсном инструменте для борьбы с программами для цифровой слежк…
7 июля 2022 года в Екатеринбурге состоится ежегодная конференция «Код ИБ Industrial 2022», приуроченная к международной пром…
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиент…
В минувшие выходные специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили, что в сети появилась часть базы данных…
В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.
Эксперты «Лаборатории Касперского» обнаружили сложно детектируемый бэкдор SessionManager, который позволяет получить доступ …
Аналитики Microsoft сообщили, что хак-группа, известная под именем 8220, обновила свой вредоносный арсенал, направленный на …
Разработчики Raspberry Pi Foundation анонсировали выпуск трех обновленных версий маломощной платы Raspberry Pi Pico, хорошо …
Команда безопасности Jenkins объявила об обнаружении 34 уязвимостей, которые затрагивают 29 популярных плагинов. Хуже того, …
В этом месяце: в России блокируют, но не запрещают использовать VPN, исследователь показал, как угнать Tesla за 130 секунд, японские компании с трудом переживают отказ от Internet Explorer, процессорам Apple M1 угрожает проблема PACMAN, а также другие интересные события.
СМИ сообщили, что ЦБ направил письмо российским банкам, в котором говорится о том, что «Роскомнадзор планирует осуществить к…
Крупнейший NFT-маркетплейс OpenSea сообщил об утечке данных и предупредил пользователей, что в ближайшие дни они могут стать…
Исследователи обнаружили новую малварь YTStealer, предназначенную для кражи информации и нацеленную на создателей контента д…
Инженеры Google Threat Analysis Group (TAG) отчитались о блокировке десятков вредоносных доменов и сайтов, которые использов…
Специалисты организации MITRE опубликовали список 25 наиболее распространенных и опасных проблем этого года. Такие баги поте…
Министерство юстиции США сообщило, что трем людям, включая бывшего сотрудника службы поддержки клиентов компании Avaya, пред…
Федеральное бюро расследований (ФБР) предупредило, что преступники все чаще используют украденную личную информацию и дипфей…
Специалисты Lumen Black Lotus Labs обнаружили новый троян удаленного доступа (RAT) ZuoRAT, который с 2020 года использовался…
Компания AMD сообщила, что расследует возможную кибератаку, так как хак-группа RansomHouse заявляет, что еще в прошлом году …
Аналитики «Лаборатории Касперского» обнаружили, что с 2021 года группировка ToddyCat проводит сложные целевые атаки на госуд…
Пророссийская хакерская группа Killnet взяла на себя ответственность за масштабные DDoS-атаки, от которых в последние дни ст…
OpenSSL 3.0.4, выпущенная 21 июня текущего года, содержит уязвимость, связанную с нарушением целостности информации в памяти…
Специалист Positive Technologies обнаружил две уязвимости в опенсорсной системе видеонаблюдения ZoneMinder. Этот продукт час…
Вымогательская группировка LockBit выпустила малварь LockBit 3.0 и вместе с этим представила собственную вымогательскую прог…
В сегодняшнем райтапе мы с тобой снова попентестим WordPress: проэксплуатируем SQL-инъекцию, получим доступ к хосту через загрузку файлов в обход WAF, повысим привилегии с помощью инъекции в rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникаци…
В репозитории PyPI снова обнаружили вредоносные пакеты. На этот раз библиотеки были пойманы на краже конфиденциальной информ…
Японская компания TB Kawashima, входящая в состав Toyota Boshoku (производитель автомобильных компонентов), которая, в свою …
Итальянское Управление по защите данных (Garante per la Protezione dei Dati Personali) признало, что использование Google An…
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge We…
Согласно Google Trends, за последние 90 дней, после того как Microsoft объявила о приостановке официальных продаж в России, …
Уметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пайка — это вовсе не сложно!
Хакерские инструменты итальянской компании RCS Lab использовались для слежки за пользователями смартфонов Apple и Android в …
Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice …
Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создав…
Эксперты Secureworks выяснили, что сразу две китайские хак-группы, специализирующиеся на шпионаже и хищении интеллектуальной…
Есть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.
В продажу поступил новый, пятый по счету сборник лучших материалов из журнала «Хакер», объединенных общей темой — «Взлом». В книге представлены тщательно отобранные статьи, рассказывающие о практических аспектах взлома и подкрепленные опытом наших авторов.
Павел Дуров прокомментировал сообщения СМИ, в которых говорилось, что для перевода голосовых сообщений пользователей в текст…
Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загру…