Zyxel исправляет баги, затрагивающие брандмауэры, контроллеры и точки доступа
Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и ко…
Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и ко…
Выяснилось, что недавняя компрометация пакетов ctx и phppass, которые воровали переменные среды в поисках учетных данных и к…
СМИ сообщили, что некий хакер получил доступ к базе данных, в которой можно найти полные имена, адреса электронной почты, ко…
«Лаборатория Касперского» проанализировала ландшафт мобильных угроз в России за январь — март 2022 года. Отличительной особе…
В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.
«Коммерсант» сообщает, что расследование уголовного дела предполагаемых членов группировки хакеров REvil, задержанных ФСБ по…
Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систе…
Операторы популярного англоязычного маркетплейса Versus в даркнете объявили о закрытии после обнаружения серьезного бага, ко…
Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза,…
СМИ сообщают, что компания Google уведомляет российских провайдеров об отключении серверов Google Global Cache (GGC), которы…
Интерпол и Group-IB провели операцию Delilah, в рамках которой был идентифицирован и задержан предполагаемый лидер группы TM…
Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.
В репозитории PyPI был обнаружен скомпрометированный пакет ctx, который загружают более 20 000 раз в неделю. Вредоносная вер…
Специалисты CloudSek рассказали о странном вымогателе GoodWill, который не требует у пострадавших деньги, но заставляет их с…
Исследователь обнаружил, что ориентированный на конфиденциальность браузер DuckDuckGo разрешает работу трекеров Microsoft, р…
Специалисты Google Project Zero рассказали о нескольких уязвимостях в Zoom, которые могли использоваться для компрометации д…
Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.
Компания Cisco исправила уязвимость переполнения кучи (CVE-2022-20737, 8,5 балла по шкале CVSS 3.0) в Cisco Adaptive Securit…
Американский автопроизводитель General Motors сообщил, что в прошлом месяце он стал жертвой хакерской атаки типа credential …
Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avin…
Специалисты компании Cyble предупредили, что злоумышленники атакуют ИБ-исследователей, распространяя под видом эксплоитов дл…
В минувшие выходные неизвестные злоумышленники скомпрометировали учетную запись в Twitter, принадлежащую известному цифровом…
«РТК-Солар» запускает стажерскую программу «Хочу работать в ИБ» в бизнес-направлении системной интеграции по кибербезопаснос…
В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в ка…
На недавно завершившемся PHDays была представлена платформа The Standoff 365 Bug Bounty, которая объединит компании и исслед…
В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной при сканировании SNMP, затем мы проэксплуатируем уязвимости в Pandora FMS. Для повышения привилегий проанализируем поведение пользовательского бинарного файла и поманипулируем переменными окружения. Это позволит нам захватить легкую по уровню сложности машину Pandora с площадки Hack The Box.
Опенсосрный проект GradeJS позволяет анализировать «собранный» код сайтов, без доступа к оригинальному исходному коду. Серви…
По информации экспертов компании Check Point, как минимум два научно-исследовательских института в России и третий «вероятны…
Аналитики Google Threat Analysis Group (TAG) обнаружили, что правительственные хакеры используют сразу пять уязвимостей нуле…
Участники известной хакерской команды Fail0verflow сообщают, что обнаружили серию уязвимостей в гарнитуре PSVR (PlayStation …
Эксперты обнаружили, что мошенники используют фейковые видео с Илоном Маском и других известными сторонниками криптовалюты д…
Так как российские власти стали блокировать зарубежный трафик по географическому признаку, хакеры ищут альтернативные каналы…
Два месяца назад я оказался без десктопа и решил заменить его айпадом с клавиатурой. Сегодня я вкратце расскажу о своих приключениях и о том, можно ли кодить на айпаде (спойлер: можно!). Если продукция Apple тебя раздражает, смело проходи мимо. Или не проходи, если все же хочешь узнать о таком редком явлении, как новая разновидность компьютеров.
Роскомсвобода сообщает, что суд апелляционной инстанции отменил решение от 18.12.2017 Саратовского районного суда Саратовско…
Европол, а также правоохранители из Нидерландов и Германии отчитались о задержании трех подозреваемых, ответственных за сери…
Специалисты Microsoft предупредили, что активность модульной малвари XorDdos, применяющейся для взлома Linux-устройств и со…
Эксперты сообщают, что вымогательская группа Conti прекратила свою деятельность, ее инфраструктура отключена, а руководители…
Вице-президент, директор департамента кибербезопасности Сбербанка Сергей Лебедь принял участие в пленарном заседании «Тектон…
Вчера эксперты Data Leakage & Breach Intelligence (DLBI) сообщили, что в продаже в даркнете появилась база данных службы дос…
Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.