Хакеры могут компрометировать чужие аккаунты еще до их регистрации
Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avin…
Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avin…
Специалисты компании Cyble предупредили, что злоумышленники атакуют ИБ-исследователей, распространяя под видом эксплоитов дл…
В минувшие выходные неизвестные злоумышленники скомпрометировали учетную запись в Twitter, принадлежащую известному цифровом…
«РТК-Солар» запускает стажерскую программу «Хочу работать в ИБ» в бизнес-направлении системной интеграции по кибербезопаснос…
В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в ка…
На недавно завершившемся PHDays была представлена платформа The Standoff 365 Bug Bounty, которая объединит компании и исслед…
В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной при сканировании SNMP, затем мы проэксплуатируем уязвимости в Pandora FMS. Для повышения привилегий проанализируем поведение пользовательского бинарного файла и поманипулируем переменными окружения. Это позволит нам захватить легкую по уровню сложности машину Pandora с площадки Hack The Box.
Опенсосрный проект GradeJS позволяет анализировать «собранный» код сайтов, без доступа к оригинальному исходному коду. Серви…
По информации экспертов компании Check Point, как минимум два научно-исследовательских института в России и третий «вероятны…
Аналитики Google Threat Analysis Group (TAG) обнаружили, что правительственные хакеры используют сразу пять уязвимостей нуле…
Участники известной хакерской команды Fail0verflow сообщают, что обнаружили серию уязвимостей в гарнитуре PSVR (PlayStation …
Эксперты обнаружили, что мошенники используют фейковые видео с Илоном Маском и других известными сторонниками криптовалюты д…
Так как российские власти стали блокировать зарубежный трафик по географическому признаку, хакеры ищут альтернативные каналы…
Два месяца назад я оказался без десктопа и решил заменить его айпадом с клавиатурой. Сегодня я вкратце расскажу о своих приключениях и о том, можно ли кодить на айпаде (спойлер: можно!). Если продукция Apple тебя раздражает, смело проходи мимо. Или не проходи, если все же хочешь узнать о таком редком явлении, как новая разновидность компьютеров.
Роскомсвобода сообщает, что суд апелляционной инстанции отменил решение от 18.12.2017 Саратовского районного суда Саратовско…
Европол, а также правоохранители из Нидерландов и Германии отчитались о задержании трех подозреваемых, ответственных за сери…
Специалисты Microsoft предупредили, что активность модульной малвари XorDdos, применяющейся для взлома Linux-устройств и со…
Эксперты сообщают, что вымогательская группа Conti прекратила свою деятельность, ее инфраструктура отключена, а руководители…
Вице-президент, директор департамента кибербезопасности Сбербанка Сергей Лебедь принял участие в пленарном заседании «Тектон…
Вчера эксперты Data Leakage & Breach Intelligence (DLBI) сообщили, что в продаже в даркнете появилась база данных службы дос…
Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.
Эксперты предупредили, что предполагаемые правительственные хакеры активно используют две уязвимости (обе с рейтингом 9,8 ба…
Аналитики NordPass опубликовали статистику, согласно которой руководители предприятий и владельцы компаний обычно используют…
На прошлой неделе Банк Замбии, центральный банк страны, подвергся хакерской атаке. По информации СМИ и ИБ-экспертов, за этим…
Эксперты Group-IB выпустили отчет, посвященный программам-вымогателям, самой опасной угрозе для бизнеса и госсектора во всем…
Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.
СМИ сообщают, что представители медицинской лаборатории «Гемотест» подтвердили в письме «факт хакерской атаки и несанкционир…
Эксперты из NCC Group разработали инструмент для проведения relay-атак посредством Bluetooth Low Energy (BLE) и утверждают, …
Аналитики Trend Micro заметили, что малварь Facestealer продолжает проникать в Google Play Store. Так, недавно в официальном…
Компания Nvidia выпустила обновления безопасности для ряда видеокарт, в общей сложности устранив 10 уязвимостей в своих GPU-…
Эксперты предупреждают, что хакеры массово эксплуатируют RCE-уязвимость (CVE-2021-25094) в плагине Tatsu Builder для WordPre…
СМИ обратили внимание, что сайт, ранее распространявший утекшие данные пользователей «Яндекс.Еды» в формате интерактивной ка…
Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.
На этой неделе компания Apple представила патчи для исправления десятков уязвимостей в своих ОС, а также наконец-то устранил…
Group-IB предупреждает о появлении новых мошеннических схем для кражи денег, данных банковских карт и учетных записей Apple …
Исследователи из Дармштадтского технического университета разработали вредоносное ПО для iPhone, которое может работать даж…
Американские власти заявили, что 55-летний кардиолог с французским и венесуэльским гражданством, проживающий в Венесуэле, Мо…
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы, получившей имя Space Pirates. В России злоумыш…
Новая кампания по распространению вредоноса RedLine Stealer обнаружена на YouTube. Малварь рекламируется как бот для покупки…