Сотни баз данных Elasticsearch подверглись вымогательским атакам
По информации компании Secureworks, хакеры атакуют плохо защищенные базы данных Elasticsearch и уже подменили 450 индексов з…
По информации компании Secureworks, хакеры атакуют плохо защищенные базы данных Elasticsearch и уже подменили 450 индексов з…
Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную …
Исследовательская группа The Shadowserver Foundation сообщает, что более 3,6 млн серверов MySQL публично доступны в интернет…
С 25 по 26 августа в Москве состоится OFFZONE — международная конференция по практической кибербезопасности. Каждый год орга…
Платформа BI.ZONE поможет повысить защищенность IT-активов, содействуя в запуске программ bug bounty. Релиз запланирован на …
Исследователи описали атаку, которая позволяет злоумышленникам захватить чужую учетную запись в WhatsApp, получив доступ к л…
В этом месяце: в праздники RuTube атаковали хакеры, у Delivery Club и «Гемотеста» утекли пользовательские данные, исследователи взломали PlayStation VR и Tesla, автором шифровальщиков Jigsaw и Thanos оказался 55-летний врач, хак-группа Conti прекратила работу, а в Microsoft Office нашли опасную уязвимость Follina.
На сайтах Федеральной антимонопольной службы (ФАС) и операторов связи, включая МТС, «Мегафон» и Tele2, появилась форма обрат…
Эксперт из компании Dvuln продемонстрировал, что цифровые водительские права, которые с 2019 года используются в австралийск…
На сайте ведомства появилось сообщение о том, что в соответствии с решением Саратовского районного суда Роскомнадзор требует…
ИБ-исследователи обнаружили уязвимость нулевого дня в Microsoft Office, получившую имя Follina. Баг можно эксплуатировать че…
Компания Google незаметно запретила проектам, связанным с дипфейками, использовать свой сервис Colaboratory (Colab), положив…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в открытом доступе были опубликованы файлы с персональны…
Без микросхем не обходится ни одно современное электронное устройство. Внутри этих «многоножек» могут прятаться десятки маленьких транзисторов. В этой статье разберем, как комбинировать их между собой, узнаем о нескольких важных видах микросхем, помигаем светодиодом и соберем парочку устройств. Погнали!
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные …
Исследователи из Чжэцзянского университета и Дармштадтского технического университета продемонстрировали атаку GhostTouch, к…
Эксперты NCC Group сообщают, что шифровальщик Clop возобновил активность после перерыва, длившегося с ноября 2021 года по фе…
Специалисты из компании Microsoft обнаружили четыре серьезные уязвимости во фреймворке, который используется Android-приложе…
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость OpenCATS для whois, whois для инъекции в Fail2ban и Fail2ban для активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
В минувшие выходные в ряде российских регионов возникли проблемы с подключением к VPN по протоколам L2TP, IKEv2 и IPsec. В ч…
Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и ко…
Выяснилось, что недавняя компрометация пакетов ctx и phppass, которые воровали переменные среды в поисках учетных данных и к…
СМИ сообщили, что некий хакер получил доступ к базе данных, в которой можно найти полные имена, адреса электронной почты, ко…
«Лаборатория Касперского» проанализировала ландшафт мобильных угроз в России за январь — март 2022 года. Отличительной особе…
«Коммерсант» сообщает, что расследование уголовного дела предполагаемых членов группировки хакеров REvil, задержанных ФСБ по…
В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.
Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систе…
Операторы популярного англоязычного маркетплейса Versus в даркнете объявили о закрытии после обнаружения серьезного бага, ко…
Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза,…
СМИ сообщают, что компания Google уведомляет российских провайдеров об отключении серверов Google Global Cache (GGC), которы…
Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.
Интерпол и Group-IB провели операцию Delilah, в рамках которой был идентифицирован и задержан предполагаемый лидер группы TM…
В репозитории PyPI был обнаружен скомпрометированный пакет ctx, который загружают более 20 000 раз в неделю. Вредоносная вер…
Специалисты CloudSek рассказали о странном вымогателе GoodWill, который не требует у пострадавших деньги, но заставляет их с…
Исследователь обнаружил, что ориентированный на конфиденциальность браузер DuckDuckGo разрешает работу трекеров Microsoft, р…
Специалисты Google Project Zero рассказали о нескольких уязвимостях в Zoom, которые могли использоваться для компрометации д…
Компания Cisco исправила уязвимость переполнения кучи (CVE-2022-20737, 8,5 балла по шкале CVSS 3.0) в Cisco Adaptive Securit…
Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.
Американский автопроизводитель General Motors сообщил, что в прошлом месяце он стал жертвой хакерской атаки типа credential …
Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avin…