На конференции OFFZONE 2022 представили платформу по поиску уязвимостей
Релиз платформы BI.ZONE Bug Bounty состоялся 25 августа в рамках международной конференции по практической кибербезопасности…
Релиз платформы BI.ZONE Bug Bounty состоялся 25 августа в рамках международной конференции по практической кибербезопасности…
Администрация PyPI предупредила о фишинговой кампании, направленной на мейнтейнеров опубликованных в репозитории пакетов. Зл…
В сеть утекли документы компании Intellexa, занимающейся разработкой легального шпионского ПО (подобно NSO Group). Согласно …
Специалисты «Лаборатории Касперского» обнаружили две новые вымогательские хак-группы. Малварь этих злоумышленников может ата…
В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
Эксперты Trend Micro обнаружили, что хакеры злоупотребляют системным античит-драйвером популярной игры Genshin Impact, чтобы…
Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов чело…
Исследователи рассказали о новой вымогательской группировке Donut Leaks (Don#t Leaks), которая каким-то образом связана с не…
Специалисты компании Zscaler обнаружили несколько вредоносных кампаний, в рамках которых инфостилер RedLine распространяется…
Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.
Стриминговая мультимедиа-платформа Plex сообщила о хакерской атаке, во время которой хакерам удалось получить доступ к БД и …
Серверы и рабочие станции под управлением Windows начали выходить из строя в десятках организаций по всему миру. Дело оказал…
Расширение Internet Download Manager, предназначенное для Chrome и установленное более 200 000 раз, оказалось вредоносным. П…
До конференции по практической кибербезопасности OFFZONE 2022 остались считанные дни. Партнеры мероприятия активно готовят и…
На этой неделе исследователи продемонстрировали сразу два интересных способа извлечения данных с машин, физически изолирован…
Крупный медицинский центр Centre Hospitalier Sud Francilien (CHSF), расположенный в 28 километрах от центра Парижа и обслужи…
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Я прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP.…
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд вер…
Операторы вымогателя Ragnar Locker опубликовали на своем сайте небольшой дамп данных, украденных у греческой госкомпании Des…
Агентство по инфраструктуре и кибербезопасности США (CISA) предупредило, что хакеры уже эксплуатируют свежую уязвимость в PA…
Специалисты из Северо-Западного университета раскрыли подробности уязвимости Dirty Cred, которая присутствовала в коде ядра …
Неизвестные хакеры взламывают сайты под управлением WordPress, чтобы с их помощью распространять поддельные уведомления о за…
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
ИБ-исследователи сообщают, что в сети можно найти более 80 000 камер Hikvision, уязвимых перед критическим багом, связанным …
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
25-26 августа в Москве состоится третья международная конференция по практической кибербезопасности OFFZONE 2022. Мероприяти…
Несколько лет назад инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, рассказывали о баг…
Занимаясь рядовым анализом открытых источников, исследователь обнаружил незащищенный экземпляр ElasticSearch, содержащий 626…
Эксперты снова обнаружили малварь в репозиториях PyPI и npm. На этот раз выяснилось, что более 200 пакетов используют тайпск…
25 и 26 августа в Москве состоится конференция по практической кибербезопасности OFFZONE 2022. Ключевым спикером этого года …
Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола.…
На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт-кодах, дизассемблировать который очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт-кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!
Вымогательская группировка LockBit взяла на себя ответственность за июньскую атаку на компанию Entrust, специализирующуюся н…
В криптовалютных банкоматах General Bytes обнаружили уязвимость нулевого дня, которую злоумышленники тут же использовали для…
Эксперты Bitdefender обнаружили в Google Play Store 35 вредоносных приложений, распространявших нежелательную рекламу, котор…
Компания Apple выпустила обновления для своих продуктов, которые исправляют две уязвимости нулевого дня, ранее уже использов…
Роскомнадзор принял меры понуждения в отношении TikTok Pte. Ltd., Telegram Messenger, Inc., Zoom Video Communications, Inc.,…
В июне 2022 года неназванный клиент Google Cloud Armor подвергся DDoS-атаке по протоколу HTTPS, которая достигла мощности 46…
В этой статье я расскажу, как злоумышленник может использовать технику социального фишинга под названием кликджекинг, чтобы деанонимизировать пользователя. В качестве примера мы будем изучать атаку на аккаунт VK и посмотрим, как именно хакер может узнать идентификатор пользователя. Это очень опасный вид атаки, который сложно предотвратить, и попасться на него может каждый.