Qnap рекомендует отключить AFP из-за критической уязвимости
Разработчики Qnap сообщают, что работают над обновлением своих операционных систем QTS и QuTS, так как Netatalk в прошлом ме…
Разработчики Qnap сообщают, что работают над обновлением своих операционных систем QTS и QuTS, так как Netatalk в прошлом ме…
ИБ-исследователи предупредили о неприятной особенности шифровальщика Onyx: вредонос уничтожает файлы размером более 2 Мб вме…
Защитить компьютер с Windows очень просто: несколько щелчков мышью и системный раздел зашифрован BitLocker. Но и угнать пароль от учетной записи Microsoft может оказаться несложно. Поэтому в Windows 11 появился аппаратный контроль безопасности, а взлом пароля стал не только совершенно бесполезным, но и невозможным.
В ходе глобального исследования эксперты Group-IB выявили около 400 000 общедоступных баз данных, хранящихся в открытом дост…
Исследователи из компании Secureworks обнаружили фишинговую кампанию, нацеленную на российских чиновников или военных. По да…
Компания RUVDS проводит уже ставший ежегодным хакерский квест. На этот раз его создатели решили последовать примеру небезызвестной организации Cicada 3301 и запустить серию головоломок, явно не афишируя задания.
Хак-группа Stormous утверждает, что взломала компанию Coca-Cola и похитила более 161 Гб данных. Хакеры хотят продать эту инф…
VK представила масштабное обновление платформы in-memory-вычислений Tarantool. Теперь технология доступна в трех версиях: ве…
ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объе…
По информации СМИ, ФСИН рассматривает возможность привлечения IT-специалистов, отбывающих наказание в исправительных центрах…
Сегодня мы с тобой будем обсуждать производство нажористых, сочных и всеми любимых статей «Хакера»! Почему не сарделек? Дело в том, что этот заманчивый заголовок — лишь перевод английской идиомы «how the sausage gets made», которая подразумевает, что разговор пойдет о какой-то внутренней кухне.
Компания Qrator Labs опубликовала статистику DDoS-атак и BGP-инцидентов в первом квартале 2022 года. По словам специалистов,…
Создатели малвари Emotet возобновили фишинговую кампанию и исправили ошибку, которая препятствовала заражению машин жертв пр…
Разработчики Atlassian предупреждают о критической уязвимости в Jira, которую удаленные злоумышленники могут использовать дл…
ИБ-специалисты обнаружили новую малварь для кражи информации, названную Prynt Stealer. Вредонос обладает широкими возможност…
Эксперты компании Cysource обнаружили уязвимость, которая позволяла «удаленно выполнять команды на платформе VirusTotal и по…
Хакеры неизвестным образом скомпрометировали Instagram-аккаунт и Discord-сервер NFT-проекта Bored Ape Yacht Club. Злоумышлен…
Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется столкнуться с защитой Bytecode encryption, задача многократно усложняется. В этой статье я подробно расскажу, как бороться с этой напастью.
Эксперты «Лаборатории Касперского» обнаружили рост количества «сложных рассылок», нацеленных на корпоративных пользователей,…
На прошлой неделе о 0-day багах прошлого года отчитались специалисты Google Project Zero, а теперь собственную статистику об…
Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о процессах при помощи Burp и повысим привилегии в системе через пользовательский скрипт.
Разработчики жалуются, что Apple борется с приложениями, которые давно не получали обновлений. Авторам таких продуктов дают …
ИБ-специалист выяснил, что еще до арестов хак-группа Lapsus$ успела скомпрометировать телеком-гиганта T-Mobile. В компании п…
В конце прошлой недели пользователи и СМИ обратили внимание на перебои в работе сервисов «1С», которые используются для учет…
Завершилось хакерское состязание Pwn2Own Miami 2022, проходившее с 19 по 21 апреля. Его участники заработали более 400 000 д…
Исследователи Check Point обнаружили, что многие Android-девайсы, работающие на чипсетах Qualcomm и MediaTek, уязвимы для уд…
Компания Google анонсировала новые правила, которые, по сути, запрещают приложения для записи звонков. В рамках борьбы с при…
Всех, кто использует относительно новые версии Java-фреймворка Oracle, в минувшую среду ждал неприятный сюрприз: критическая уязвимость в Java, которая позволяет легко подделывать сертификаты и подписи TLS, сообщения двухфакторной аутентификации и данные авторизации. Исследователь из компании ForgeRock Нил Мэдден опубликовал в сети подробное описание уязвимости, с тезисами которого мы сегодня тебя познакомим.
Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.
Аналитики «Лаборатории Касперского» пишут, что доля российских пользователей, столкнувшихся с телефонным мошенничеством, вно…
Специалисты команды Google Project Zero назвали 2021 год рекордным на 0-day уязвимости, использовавшиеся хакерами, поскольку…
Операторы малвари Hive атакуют серверы Microsoft Exchange, уязвимые для проблем ProxyShell. На скомпрометированных машинах з…
Специалисты предупреждают, что хотпатч, выпущенный компанией Amazon для защиты от нашумевшей проблемы Log4Shell, сам предста…
Эксперты Positive Technologies обнаружили ряд проблем в моноблочных компактных контроллерах Mitsubishi FX5U серии MELSEC iQ-…
ИБ-специалисты заметили, что даркнет-сайты хак-группы REvil, прекратившей работу в начале 2022 года, снова активны. На сайта…
Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что уязвимость в компоненте Windows Pri…
Создатели MetaMask опубликовали предупреждение для пользователей iOS, сообщив, что при включенном резервном копировании данн…
Разработчики браузера Brave представили новую функцию под названием De-AMP, которая позволяет обходить Google Accelerated Mo…
Lenovo опубликовала бюллетень безопасности и предупредила о трех уязвимостях, которые затрагивают ее UEFI, который использую…