Для уязвимости SIGRed опубликован PoC-эксплоит
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованн…
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году к…
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Разработчики Google сообщили, что в будущем не намерены использовать «какие-либо технологии для отслеживания отдельных людей…
С декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские компании, и его жертвами ста…
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
Джейлбрейк Unc0ver обновился до версии 6.0.0 и теперь работает для устройств под управлением iOS версий 11.0-14.3.
Эксперт Positive Technologies обнаружил ряд проблем в ядре Linux, эксплуатация которых позволяла локально повысить привилеги…
Разработчики Google выпустили Chrome версии 89.0.4389.72, где исправили уже вторую в этом году уязвимость нулевого дня.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997…
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Разработчики Microsoft опубликовали внеплановые исправления для четырех 0-day уязвимостей, обнаруженных в коде почтового сер…
Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет шир…
Разработчики криптовалюты Tether (USDT) сообщают, что неизвестные лица вымогают у них 500 биткойнов (примерно 24 000 000 дол…
Если при наборе URL-адреса пользователь забывает добавить префикс HTTP или HTTPS, Chrome будет по умолчанию использовать HTT…
Сегодня в выпуске: security-новшества Android 12, полезные и вредные функции-расширения, советы по работе с Flow, лучшее объяснение принципа работы корутин, а также подборка библиотек для программистов.
В прошлом месяце некто загрузил на VirusTotal эксплоиты для уязвимости Spectre, и это первый случай, когда «боевой» эксплоит…
РосКомСвобода совместно с PrivacyAccelerator проводит хакатон Demhack 2, посвященный поискам решений в сфере прайваси и дост…
Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации п…
В Windows 10 наконец-то исправили баг, который позволял повредить структуру файловой системы NTFS при помощи простой одностр…
В этом месяце: патч для Cyberpunk 2077 задерживается из-за взлома CD Projekt Red, пользователи RuTracker собрали два миллиона рублей на жесткие диски, в китайском железе вновь обнаружили шпионские чипы, сотрудник Яндекса скомпрометировал почти 5000 почтовых ящиков пользователей, а Билл Гейтс предостерегает — если вы не Илон Маск, не спешите покупать криптовалюту.
Специалисты Google Project Zero поделилась техническими деталями и PoC-эксплоитом для критической RCE-уязвимости, затрагиваю…
Издание «Коммерсант» сообщило, что в даркнете выставлена на продажу база, содержащая данные 21 млн пользователей бесплатных …
Если ты хоть раз админил сервер, то точно знаешь: авторизацию по паролю нужно отключить или серьезно ограничить — белым списком, VPN-шлюзом или еще как-то. Мы решили проверить, что будет, если этого не сделать, и сейчас покажем, что получится.
Эксперты «Лаборатории Касперского» обнаружили в популярном мессенджере фейковую рассылку с сообщением о привлекательной акци…
Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, стремительно ра…
Начался новый набор на курс Codeby Security School по тестированию на проникновение веб приложений (WAPT)! Курс отлично подойдет всем, кто желает понять суть хакинга веб приложений и серверов, мер по защите от атак. Ближайший поток курса стартует 1 марта 2021 года, записаться можно до 10 марта включительно. Длительность курса — 4,5 месяца.
Немецкий ИБ-эксперт заметил, что в приложении LastPass для Android работают семь трекеров, которые наблюдают за пользователя…
Разработчики CD Projekt Red объявили, что следующий крупный патч для Cyberpunk 2077 задерживается до следующего месяца из-за…
На торрент-трекере RuTracker идет краудфандинговая кампания, в рамках которой собирают средства для покупки жестких дисков, …
Эксперты «Лаборатории Касперского» обнаружили новую кампанию хак-группы Lazarus, направленную на оборонную промышленность. …
Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.
В библиотеке systeminformation, загруженной более 34 000 000 раз, нашли уязвимость, допускавшую инъекции команд.
Продолжаются атаки на компании, использующие в работе устаревший Accellion FTA (File Transfer Application). Новой жертвой зл…
Торговля первичным доступом к сетям различных компаний набирает обороты, предупреждают аналитики Digital Shadows. Такой «то…
Эксперты Malwarebytes обнаружили хак-группу LazyScripter, активную с 2018 года. Злоумышленники атакуют авиакомпании, использ…