Опенсорсный вредонос SapphireStealer активно используется для создания малвари
Эксперты Cisco Talos обнаружили, что опенсорсный инфостилер SapphireStealer, исходники которого можно найти во множестве пуб…
Эксперты Cisco Talos обнаружили, что опенсорсный инфостилер SapphireStealer, исходники которого можно найти во множестве пуб…
ИБ-специалисты из компании Securonix сообщают, что злоумышленники атакуют плохо защищенные серверы Microsoft SQL (MS SQL) дл…
Зоркий глаз антивируса так и норовит обнаружить наши пейлоады! Давай покажу, как скрыть все импорты, чтобы спрятаться от назойливого внимания антивирусных программ. Мы попробуем мимикрировать под легитимное приложение с помощью IAT Camouflage.
Компания Microsoft напомнила пользователям, что в будущих выпусках Windows будут отключены устаревшие протоколы Transport La…
На прошлой неделе разработчики VMware исправили критическую уязвимость в Aria Operations for Networks (ранее vRealize Networ…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Специалисты из Висконсинского университета в Мадисоне обнаружили, что в Chrome Web Store можно загружать расширения, которые…
ИБ-эксперт обнаружил, что неназванный производитель мужских поясов верности раскрывает данные своих пользователей, включая e…
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложе…
В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti.
Неизвестный хакер получил административный доступ к ИИ-платформе Sourcegraph, которую используют разработчики Uber, Reddit, …
Минцифры подготовило проект постановления, в котором предлагает наделить Роскомнадзор правом блокировать сайты с информацией…
Уязвимость в нескольких расширениях плагина All-in-One WP Migration, который насчитывает более 5 млн установок, позволяет ма…
СМИ и пользователи обнаружили, что ссылки на контент, нарушающий DMCA («Закон об авторском праве в цифровую эпоху»), исключа…
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Специалисты компании EclecticIQ обнаружили проблему в схеме шифрования вымогателя Key Group и создали бесплатный инструмент …
Помимо Python, в дикой природе водится несколько производных от него языков программирования, облегчающих написание модулей и приложений с использованием другого синтаксиса. Один из таких проектов — Cython, своеобразный гибрид Python и С. Сегодня мы разберемся, как работают приложения на этом языке, и попробуем взломать одно из них.
Американский медиахолдинг Paramount сообщил о хакерской атаке, в результате которой произошла утечка данных примерно 100 чел…
В компании FACCT выяснили, что вымогатели из группировки Shadow и хактивисты из Twelve являются частью одной хак-группы. В с…
Компания miHoYo, разрабатывающая популярную игру Genshin Impact, отреагировала на ситуацию вокруг массовых взломов, которые …
После двухлетнего перерыва ботнет DreamBus вновь попал в поле зрения исследователей и теперь использует недавно исправленную…
Специалисты компании Mandiant заявили, что китайские хакеры атаковали и успешно взломали множество правительственных и связа…
Как сообщает издание «Коммерсант», со ссылкой на данные компании-интегратора Softline, в первом полугодии 2023 года продажи …
В этом месяце: вышла новая версия Kali Linux, утекли данные пользователей «ЛитРес» и Duolingo, файлообменник Anonfiles закрылся из‑за постоянных злоупотреблений, ученые создали сразу три side-channel-атаки на современные процессоры, исследователи джейлбрейкнули Tesla и разблокировали платные функции, а также другие интересные события последнего месяца лета.
Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal …
Аналитики компании Trend Micro обнаружили нового банкера для Android, который получил название MMRat. Отличительной особенно…
Накануне старта занятий в новом учебном году, Мичиганский университет был вынужден отключить все свои системы и сервисы, что…
Ботнет QakBot (он же QBot и Quakbot), один из крупнейших и старейших ботнетов в мире, был ликвидирован в результате междунар…
Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этой статье я рассмотрю основные концепции сетевой безопасности RouterOS с уклоном в защиту от спуфинга, обработку трафика и атаки на панели управления.
При тестировании на проникновение физические атаки далеко не всегда связаны с грубой силой. Потенциальному злоумышленнику, подошедшему максимально близко к своим целям, доступно множество атак, часть из которых широкой публике почти неизвестна.
Специалисты Positive Technologies проанализировали актуальные угрозы второго квартала 2023 года и пришли к выводу, что доля …
Компания Microsoft заявила, что «синие экраны смерти» и ошибка «UNSUPPORTED_PROCESSOR», с которыми недавно столкнулись многи…
По информации специалистов из компании ReliaQuest, QakBot, SocGholish и Raspberry Robin — три самых популярных загрузчика ма…
Разработчики Tor Project сообщили, что с релизом Tor версии 0.4.8.4 «луковые» сервисы получат защиту от DoS-атак, которая бу…
Сразу семь вредоносных пакетов были удалены из официального Rust-репозитория Crates. Это всего второй случай обнаружения вре…
Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои…
Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.
Ожидается, что в Windows 11 23H2, которая выйдет в текущем году, появится множество обновлений и улучшений, среди которых бу…
Специалисты Сбербанка предупредили о новой мошеннической схеме, основанной на использовании родственных связей.
Консалтинговый гигант Kroll объявил, что из-за SIM-swap атаки на одного из его сотрудников произошла кража данных пользовате…