Новая кампания DCRat нацелена на русскоязычных пользователей
Специалисты Netskope обнаружили новую кампанию с применением DCRat (DarkCrystal RAT), направленную против русскоязычных поль…
Специалисты Netskope обнаружили новую кампанию с применением DCRat (DarkCrystal RAT), направленную против русскоязычных поль…
Исследователи создали локальных ботов, которые используют специально обученные модели распознавания изображений и могут срав…
Сегодня я вытащу на публику еще один редакционный спор: в нем мне раз за разом рассказывают, что заливать сайты на FTP — это несовременно и чуть ли не стыдно, а я упорно настаиваю на том, что это прекрасный, простой и надежный способ, который мы если не потеряли, то постепенно теряем.
Сегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.
Ирландская комиссия по защите данных (Data Protection Commission, DPC) оштрафовала Meta Platforms Ireland Limited (деятельно…
СМИ сообщили, что СК РФ расследует дело о краже почти 4500 подарочных сертификатов и подарочных карт у сети магазинов «Детск…
Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко испол…
Некоммерческая организация Tor Project и разработчики Tails сообщили, что объединяют усилия. Организации стремятся объединит…
Автоматические сканеры уязвимостей — очень полезный инструмент как для пентестеров, так и для DevSecOps. Сегодня я расскажу о том, как использовать на практике один из самых известных сканеров — Acunetix.
Представители компании Google сообщили российским СМИ, что стремятся сохранить свои бесплатные сервисы доступными в России. …
ИБ-исследователь обнаружил, что при определенных обстоятельствах злоумышленники могут использовать ряд уязвимостей в компоне…
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia. В случае успешной эксплуатации, э…
Специалисты Check Point обнаружили в официальном магазине Google Play фейковое приложение криптопроекта WalletConnect, предн…
На этой неделе обострился конфликт между WordPress, Automattic и крупным хостинг-провайдером WP Engine. Разработчики WordPre…
Исследователи сообщают о продолжении вредоносной кампании по распространению малвари под видом популярных утилит и офисных п…
Представь, что код — это тайник, но вместо золота там лежат твои пароли, ключи от серверов и прочая конфиденциальная инфа. Но однажды ты случайно оставил его открытым, и теперь любой желающий может забрать все, что захочет. Так себе перспективка, верно? Поиск секретов как раз то, что поможет найти и закрыть такие дыры. В сегодняшней статье обсудим, как этот поиск автоматизировать.
Издание Torrent Freak сообщает об интересном прецеденте: суд в Аргентине постановил, что компания Google обязуется «незамедл…
Европейская организация по защите цифровых прав NOYB (None Of Your Business) пожаловалась на Mozilla в австрийский орган по …
Американская компания MoneyGram, занимающаяся операциями на международных финансовых рынках и предоставляет услуги междунаро…
Исследователи «Лаборатории Касперского» опубликовали отчет в веб-трекинге в 2023-2024 годах. В компании выяснили, что Google…
Считается, что крысы — чрезвычайно умные и смышленые существа: они способны откликаться на собственное имя и даже обучаться простым трюкам. Но если крыса завелась в коллективе коммерческой фирмы, самое время расставлять капканы: такой сотрудник может нанести компании значительный финансовый и репутационный ущерб. В этой статье мы рассмотрим методы поиска утечек в корпоративной среде и приведем практический алгоритм расследования подобных инцидентов — с наглядными примерами.
Эксперты компании ThreatFabric обнаружили новую версию банковского трояна Octo, который получил имя Octo2. Пока Android-вред…
ИБ-специалисты предупредили, что многие инфостилеры уже предлагают функциональность, позволяющую обойти недавно появившуюся …
Аналитики HP Wolf Security изучили недавние атаки, направленные на французских пользователей, и обнаружили, что для распрост…
Министерство юстиции США сообщает, что в Майами задержаны двое подозреваемых, которые обвиняются в сговоре с целью кражи и о…
Эксперты Palo Alto Networks сообщают, что в нескольких пакетах в репозитории PyPI нашли малварь PondRAT, связанную с северок…
В конце прошлой недели сингапурская криптовалютная платформа BingX сообщила, что в результате кибератаки у нее похитили боле…
В этом райтапе я покажу, как получить шелл и расшифровать учетные данные из сервиса OpenFire. Но прежде проникнем на сервер, работающий на Windows, путем эксплуатации уязвимости в библиотеке ReportLab.
Федеральное ведомство уголовной полиции Германии ликвидировало 47 работавших на территории страны сервисов по обмену криптов…
Троян Necro был обнаружен в двух приложениях в официальном магазине Google Play. Общее количество загрузок этих приложений п…
Павел Дуров сообщает в своем Telegram-канале, что за последние недели разработчики Telegram сделали поиск «намного безопасне…
На прошлой неделе на хакерском форуме появилась информация о том, в сентябре 2024 года у компании Dell произошла «незначител…
Исследователи «Лаборатории Касперского» рассказали, что весной текущего года обнаружили троян удаленного доступа (RAT) Samb…
Пользователи macOS 15 (Sequoia) жалуются на ошибки сетевого подключения, которые возникают при использовании некоторых EDR-р…
Минувшим летом в сети был опубликован дамп объемом 1,1 ТБ, который якобы содержал файлы и сообщения из внутренних Slack-кана…
Специалисты компании GreyNoise сообщили, что с января 2020 года они наблюдают крупные волны «шумовых бурь» (Noise Storms), к…
Ассоциация «Ростелесеть» пожаловалась в Федеральную антимонопольную службу (ФАС). Организация просит возбудить производство …
Аналитики «Лаборатории Касперского» зафиксировали атаки на российские компании с использованием нового трояна Unicorn, напра…
Когда в августе этого года вышла модель FLUX.1 [dev], некоторые пользователи были разочарованы излишне «цифровым» видом изображений, отсутствие негативных ключевых слов накладывало серьезные ограничения на потенциал модели, а повышенные требования к железу огорчили владельцев видеокарт предыдущих поколений. Эти и многие другие ограничения были успешно преодолены — но появились новые.
Правоохранительные органы сообщили о ликвидации международной преступной группы, которая использовала автоматизированную фиш…