Ботнет Fodcha ежедневно атакует более 100 жертв
Эксперты Qihoo 360 (360 Netlab) сообщают об обнаружении нового ботнета Fodcha, который ежедневно устраивает DDoS-атаки на со…
Эксперты Qihoo 360 (360 Netlab) сообщают об обнаружении нового ботнета Fodcha, который ежедневно устраивает DDoS-атаки на со…
Критическая уязвимость, устраненная недавно в плагине Elementor для WordPress, позволяла аутентифицированным пользователям з…
Компания Microsoft завершила масштабную операцию и отключила десятки доменов, которые известный ботнет ZLoader использовал к…
СМИ обнаружили, что хакеры выложили в открытый доступ базу электронных писем Министерства культуры, администрации города Бла…
В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена.
Аналитики Group-IB сообщают, что русскоязычная вымогательская группа OldGremlin вернулась после долгого перерыва и снова ата…
Компания HP предупредила о критических уязвимостях, исправленных в клиенте и агенте Teradici PCoIP для Windows, Linux и macO…
В рамках апрельского «вторника обновлений» было исправлено более 120 багов, затрагивающих Windows, Defender, Office, Exchang…
Разработчики ориентированной на конфиденциальность поисковой системы DuckDuckGo анонсировали WebKit-браузер для пользователе…
Согласно статистике компании Cloudflare, в первом квартале 2022 года количество вымогательских DDoS-атак (так называемый RDD…
СМИ обнаружили, что после прошлогоднего взлома компания T-Mobile наняла стороннюю фирму, которая втайне приобрела у хакеров …
Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.
Хакерская группировка BlueHornet сообщила, что в ее распоряжении есть работающий эксплоит для уязвимости в Nginx 1.18. Разра…
В ходе международной операции TOURNIQUET, которую координировал Европол, был закрыт известный хакерский ресурс RaidForums, в…
Эксперты «Ростелеком-Солар» подсчитали, что для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть пр…
Банковский троян для Android, получивший название Fakecalls, имеет необычную функцию: малварь способна помешать жертве связа…
В этой статье я покажу, как проводить атаку padding oracle и эксплуатировать сайты через SQL-инъекцию. Затем мы получим доступ к машине через уязвимость в ExifTool и повысим привилегии на хосте через переполнение буфера в пользовательском приложении.
ЦБ РФ поделился интересной статистикой: за 2021 год банковские клиенты впервые перевели друг другу более 1 квадриллиона рубл…
Эксперты компании Trend Micro сообщают, что недавно обнаруженная проблема Spring4Shell с начала апреля активно используется …
Специалисты ThreatFabric рассказали о банковском трояне для Android, обнаруженном в Google Play Store. Малварь, ворующая дан…
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь …
Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.
В марте 2022 года исходные коды малвари Conti попали в открытый доступ и теперь, судя по всему, их начинают использовать дру…
В конце прошлой недели YouTube заблокировал канала «Дума ТВ», который освещает работу Государственной думы, а представители …
ИБ-эксперты компании Avast обнаружили сервис Parrot TDS (Traffic Direction System), который опирается в работе на взломанные…
Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по…
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…
21 апреля 2022 года ГК «Астра» проведет ежегодную практическую конференцию «Астраконф-2022: ИТ-трансформация», посвященную ц…
В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивиру…
Румынская полиция арестовала пятерых мужчин, стоявших за самым известным сайтом заказных убийств в даркнете, который носил и…
На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают,…
Компания AMD изучает проблему в своих графических драйверах, из-за которой самопроизвольно меняется производительность проце…
Американские правоохранители сообщили, что им удалось нарушить работу ботнета Cyclops Blink, который они связывают с российс…
Роскомнадзор сообщил, что из-за многочисленных нарушений компанией Google российского законодательства было «принято решение…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
ИБ-исследователи из компании Symantec обнаружили вредоносную кампанию китайских хакеров, которые используют VLC Media Player…
Американские власти сообщили, что тоже участвовали в закрытии маркетплейса Hydra Market. Министерство юстиции выдвинуло заоч…
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал журналистам, что …
Компания Block (ранее Square) уведомляет 8,2 млн пользователей об утечке данных. Выяснилось, что бывший сотрудник компании п…