Western Digital взломали, сервис My Cloud временно не работает
Компания Western Digital объявила, что ее сеть была взломана, и неавторизованные третьи лица получили доступ к нескольким си…
Компания Western Digital объявила, что ее сеть была взломана, и неавторизованные третьи лица получили доступ к нескольким си…
Итальянский регулятор, занимающийся защитой данных, Garante per la Protezione dei Dati Personali, ввел временный запрет на и…
В этом райтапе я покажу, как эксплуатировать уязвимость при десериализации Node.js с обходом ModSecurity. Затем взломаем ZIP-архив и благодаря Kerberos повысим привилегии на первом хосте. После этого захватим контроллер домена, проэксплуатировав RCE.
Немецкие правоохранители конфисковали серверы FlyHosting, даркнет-ресурса, предназначенного для преступников, занимающихся о…
Компания Microsoft сообщила, что скоро заблокирует опасные встроенные файлы в OneNote , чтобы защитить пользователей от прод…
Хакеры эксплуатируют серьезную уязвимость в популярном плагине Elementor Pro для WordPress, который установлен более чем на …
Пользователь YouTube под ником Enderman продемонстрировал, что ему удалось вынудить ChatGPT генерировать ключи активации для…
Русскоязычная хак-группа Winter Vivern (она же TA473 в классификации Proofpoint) активно использует уязвимость в Zimbra и с …
Обнаружен новый тулкит AlienFox, который позволяет злоумышленникам искать неправильно настроенные серверы, похищая аутентифи…
В этом месяце: представлен дистрибутив Kali Purple, ученые и эксперты призывают приостановить обучение ИИ, правоохранители арестовали создателя BreachForums, дроны DJI раскрывают местоположение своих операторов, Twitter ищет человека, который слил исходные коды компании на GitHub, в TPM 2.0 выявлены опасные уязвимости, а также другие интересные события марта.
Суд приговорил участников хак-группы Infraud Organization, связанных с некогда известным кардерским форумом UniCC, к условны…
Исследователи «Лаборатории Касперского» отмечают, что фишеры стали чаще использовать в почтовых атаках Web 3.0 технологию In…
Специалисты компании Wiz обнаружили проблему, которой дали название BingBang. Они выяснили, что неправильная конфигурация Az…
Аналитики команды Google Threat Analysis Group (TAG) рассказали об обнаружении сразу нескольких цепочек эксплоитов, использу…
Специалисты Positive Technologies опубликовали отчет, посвященный актуальным киберугрозам 2022 года. По словам экспертов, об…
Аналитики CrowdStrike и SentinelOne обнаружили неожиданную вредоносную активность в подписанной версии десктопного приложени…
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.
Специалисты Group-IB проанализировали актуальные инструменты и сервисы онлайн-мошенников. В опубликованном исследовании гово…
Microsoft Defender создал немало проблем ИТ-администраторам, помечая обычные URL-адреса как вредоносные. Пользователи жалуют…
Исследователи из Uptycs обнаружили новую малварь для macOS, которая может работать как на macOS Catalina (10.15) так и на по…
Более тысячи человек, в число которых вошли профессора и ИИ-разработчики, подписали открытое письмо, обращенное ко всем лаб…
Исследователи «Лаборатории Касперского» обнаружили новую кампанию по краже криптовалюты: под видом браузера Tor злоумышленни…
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в стр…
Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.
Исследователи сообщают о появлении нового шифровальщика Dark Power, операторы которого уже опубликовали в даркнете данные 10…
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская ком…
Разработчики Apple подготовили патчи для уязвимости нулевого дня (CVE-2023-23529), которая уже используется хакерами в атака…
Любитель ретрокомпьютеров из Сингапура, известный тем, что несколько лет назад он создал Slack-клиент для Windows 3.1, предс…
Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.
ФБР подтвердило, что получило доступ к БД недавно закрывшегося хакерского форума BreachForums (он же Breached), а Министерст…
Компания Twitter добилась удаления с GitHub внутренних исходных кодов своей платформы и инструментов, которые утекли в откры…
Представители OpenAI рассказали, что недавний сбой в работе ChatGPT (пользователи видели личную информацию других людей и чу…
В репозитории Python Package Index (PyPI) обнаружен вредоносный пакет, который использует Unicode, чтобы избежать обнаружени…
В этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифруем PDF-документ.
Разработчики GitHub сообщили, что заменили приватный ключ RSA SSH, используемый для защиты Git-операций. В компании уверяют,…
Британское Национальное агентство по борьбе с преступностью (NCA) рассказало, что ловит киберпрестпуников «на живца». Для эт…
СМИ сообщают, что Роскомнадзор предлагает использовать оборудование, установленное у провайдеров (технические средства проти…
YouTube-канал Linus Tech Tips, насчитывающий более 15,3 млн подписчиков и принадлежащий Линусу Себастьяну, был взломан (а та…
Компания Automattic, стоящая за разработкой CMS WordPress, принудительно устанавливает обновления на сотни тысяч сайтов, где…
Аналитики Cleafy рассказали о банковском трояне Nexus для Android. Вредонос уже используется несколькими группами злоумышлен…