После обновления Microsoft Defender для Endpoint не запускается в Windows Server
Специалисты Microsoft подтвердили существование нового бага, влияющего на устройства на базе Windows Server. Проблема препят…
Специалисты Microsoft подтвердили существование нового бага, влияющего на устройства на базе Windows Server. Проблема препят…
Правительство Израиля ограничило список стран, в которые местным ИБ-компаниям разрешено продавать инструменты для шпионажа и…
В этом выпуске: анализ использования трекинговых библиотек в приложениях, рассказ об уязвимостях, связанных с использованием PendingIntent, статьи о правильном завершении и синхронизации корутин, а также статья о неочевидных тонкостях работы с объектами. Ну и как всегда — подборка библиотек для разработчиков.
Рынок SIEM считается зрелым, но на нем регулярно появляются новые решения. SIEM, разработанный в «СёрчИнформ» – это молодой продукт, который противопоставляет себя рынку. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев рассказывает о том, в чем проблема применения SIEM сейчас, почему системы могут быть с настройками «из коробки» и какие функции он считает избыточными для SIEM.
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору кадров из компании Samsung, от…
Служба безопасности Украины (СБУ) сообщила об аресте пяти участников международной хакерской группы Phoenix, которая специал…
В прошлые выходные мошенники взломали аккаунт газеты Dallas Observer в Twitter и удалили многие настоящие сообщения, чтобы п…
ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи уче…
Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и IoT-устройств, выпустила обновления дл…
Компания Group-IB составила список самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории …
В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exch…
Недавно Tor Project закончил поддержку 16-символьных доменов в зоне .onion, также известных как адреса v2, и заменил их доме…
В этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных условиях.
Программы-вымогатели в 2020 году стали главной угрозой для информационных систем. Более того, произошло знаковое событие, сделавшее их опасными не только для бизнеса или рядовых пользователей. Ransomware стали причиной человеческих жертв.
На этой неделе стало известно, что Apple подала иск против израильской компании NSO Group, стоящей за разработкой известной …
Эксперты «Доктор Веб» обнаружили трояна Cynos в официальном магазине приложений для устройств Huawei, AppGallery. Эта малвар…
Компания Claroty предупредила, что продуктам, построенным на базе OpenVPN, угрожают пять серьезных уязвимостей, связанных с …
Специалисты Kraken Security Labs нашли способ бюджетного копирования отпечатков пальцев: нужно всего 5 долларов, лазерный пр…
Не все USB-устройства начинают работать на Android сразу после подключения. В этой статье я покажу, как решить проблему, на примере широко распространенного Bluetooth-адаптера CSR 4.0. Нам понадобится собрать из исходников ядро Linux и покопаться в интерфейсной библиотеке Android.
Специалист компании Microsoft поделился интересной статистикой: большинство злоумышленников предпочитают брутфорсить только …
ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышен…
Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщения…
Доменный регистратор и хостер GoDaddy сообщил о взломе и утечке данных. В ходе инцидента пострадали данные 1,2 млн клиентов …
2 декабря 2021 года профессиональное ИБ-сообщество соберется в Москве на ежегодной аналитической конференции «Код ИБ ИТОГИ».
Операторы вымогателя Conti пострадали от утечки данных: ИБ-компания смогла определить реальный IP-адрес одного из серверов г…
На этот раз мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box. Ты научишься извлекать ценную информацию из репозиториев Git, обходить контроль доступа HTTP 403, эксплуатировать Apache Tomcat до уровня выполнения произвольного кода и повышать привилегии через Ansible Playbook.
Эксперт компании Positive Technologies обнаружил уязвимость в линейке межсетевых экранов Cisco ASA (Adaptive Security Applia…
ФБР, группа по борьбе с электронными преступлениями при Секретной службе США, а также полиция канадской провинции Онтарио ар…
Операторы официального репозитория Python Package Index (PyPI) избавились от 11 вредоносных библиотек, воровавших данные пол…
СМИ сообщают, что компания Radionomy, которой уже много лет принадлежит легендарный Winamp, почти готова к релизу бета-верс…
Возможно, ты уже умеешь писать простые сценарии на Python, но пробовал ли ты делать графические программы с настоящими работающими кнопочками? Поверь, это тоже крайне увлекательно и не очень сложно! Сегодня мы попрактикуемся в этом, написав на Python и Qt простой почтовик, который будет отправлять письма с аттачами.
Специалисты швейцарской ИБ-компании Prodaft подсчитали, что за последние пять месяцев операторы шифровальщика Conti заработа…
Команда исследователей из нескольких университетов описала интересную концепцию: использование датчиков time-of-flight в сов…
Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевог…
Компания SOS Intelligence изучила даркнет в поисках предложений по взлому SS7. Исследователи нашли 84 уникальных .onion-доме…
Аналитики компании Digital Shadows подготовили отчет о рынке эксплоитов в даркнете. Отмечается, преступники придумали схему …
Компания Netgear исправила опасную уязвимость в своих продуктах, включая маршрутизаторы, DSL-модемы, кабельные модемы и репи…
С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.
Специалисты Group-IB обнаружили новые атаки хакеров RedCurl, обычно занимающихся коммерческим шпионажем и кражей корпоративн…
Материнская компания npm (Node Package Manager), GitHub, сообщила о двух серьезных уязвимостях, выявленных в JavaScript-мене…