Устранена критическая уязвимость в Office, но обновление для macOS задерживается
В рамках январского «вторника обновлений» инженеры Microsoft устранили критичную уязвимость в Office, которая позволяет злоу…
В рамках январского «вторника обновлений» инженеры Microsoft устранили критичную уязвимость в Office, которая позволяет злоу…
Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимост…
В прошлом месяце скандинавская сеть отелей Nordic Choice пострадала от атаки шифровальщика. После инцидента компания заявила…
Компания Electronic Arts заявила, что хакеры использовали социальную инженерию и обманули нескольких сотрудников службы подд…
Еще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с напастью. В этой статье мы с тобой подробно разберемся, откуда взялась эта ошибка и как она работает, а также какие успели появиться эксплоиты.
Марак Сквайрс, разработчик опенсорсных библиотек faker и colors, которые насчитывают более 20 млн загрузок еженедельно, наме…
ИБ-исследователи заметили, что индийская кибершпионская хак-группа, известная под названием PatchWork (а также Dropping Elep…
В модуле ядра KCodes NetUSB, используемом множеством маршрутизаторов различных производителей, обнаружена серьезная уязвимос…
Компания Canon столкнулась с дефицитом чипов, которыми обычно оснащаются оригинальные картриджи с чернилами и тонером. В ито…
Специалисты Microsoft заявили, что злоумышленники могут использовать уязвимость macOS, чтобы обойти технологию Transparency,…
В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 202…
Themida или «Фемида» — одна из самых навороченных защит для софта. Вместе с WMProtect ее относят к настолько суровым протекторам, что некоторые программисты, которым жаль денег на честную покупку этих инструментов (а стоят они недешево), просто имитируют их наличие, что отпугивает ленивых и неопытных хакеров. Сегодня мы поговорим о том, как сбросить триал приложения, защищенного настоящей Themida.
Эксперты Lumen Technologies и Cluster25 связали северокорейскую кибершпионскую группу Konni с серией направленных атак, цель…
Американские правоохранители арестовали и предъявили обвинения гражданину Италии, который более пяти лет занимался фишингом.…
Исследователи обнаружили атаку, с помощью которой малварь для iOS может закрепляться на зараженном устройстве, имитируя проц…
Наступил 2022 год, и у многих компаний возникли проблемы, похожие на легендарную ошибку Y2K, некогда связанную с 2000 годом.…
Сегодня на примере легкой машины с площадки Hack The Box я покажу вполне типичный процесс захвата веб-сервера. Начнем с неправильно настроенного редиректа, получим доступ к закрытым страницам, а точку опоры найдем через форму получения логов. Захватить флаг рута нам поможет ошибка в скрипте пользователя.
На календаре конец декабря, а значит, пришло время собрать для тебя дайджест самых важных, интересных, знаковых и заметных событий уходящего 2021 года! Мы вспомним главные события и выберем призеров в десяти номинациях. Поехали!
ФБР сообщает, что в последние месяцы хак-группа FIN7, известная благодаря своим шифровальщикам Darkside и BlackMatter, рассы…
СМИ пишут, что Microsoft Defender for Endpoint показывает ложные предупреждения о некоем «взломе датчика», которые связаны с…
Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовани…
Разработчики шифровальщика AvosLocker предоставили жертвам бесплатный дешифратор, так как случайно взломали и зашифровали ам…
Количество неактивных вредоносных доменов растет, и 22,3% устаревших доменов тмогут быть опасны. К таким выводам пришли эксп…
Специалисты иранской ИБ-компании Amnpardaz заявили, что обнаружили уникальный руткит, который скрывается в прошивках устройс…
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
В официальный магазин приложений Samsung, который называется Galaxy Store, проникли вредоносные приложения, и пользователи ж…
Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Зл…
Microsoft сообщает, что из-за ошибки устройства под управлением Windows 11 (21H2) могут работать не так, как запланировано, …
Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential st…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Вышло еще одно обновление для библиотеки Log4j, в которой недавно обнаружили множество опасных проблем. В свежей версии 2.17…
Владелица Amazon Echo поведала в Twitter жуткую историю. Виртуальный ассистент Alexa предложил ее десятилетней дочери встави…
Пользователь GitHub под ником Widevinedump опубликовал несколько репозиториев с инструментами, которые позволяют загружать H…
По данным СМИ, в минувшие выходные в Китае заблокировали глобальную версию Steam. Локальная, китайская версия по-прежнему д…
СМИ сообщили, что уроженца Екатеринбурга Андрея Кирсанова обвиняют в разработке читов и ботов для World of Tanks и World of …
Разработчики поисковика DuckDuckGo, ориентированного на конфиденциальность, сообщают, что их детище продолжает быстро расти:…
В начале октября 2021 года вышла Windows 11. Она стала эволюцией десятой версии, и ее обновленный интерфейс (включая новую панель задач и главное меню) далеко не всем пришелся по вкусу. Однако всегда остается возможность поковыряться в настройках, чтобы операционка стала немного более привычной и удобной в работе.
Эксперты Sentinel One обнаружили шифровальщика Rook, который, судя по всему, основан на давно утекшем исходном коде вымогате…
Сегодня российский суд впервые наложил оборотные штрафы (размер которых зависит от выручки компании) на крупные ИТ-компании.…
На этой неделе агентства по кибербезопасности из Австралии, Канады, Новой Зеландии, США и Великобритании выпустили совместны…