В США арестованы 33 BEC-мошенника, похитившие более 17 млн долларов
Американские власти задержали мошенников из группировки Black Axe, подозреваемых в BEC-скаме. Аресты произошли на прошлой не…
Американские власти задержали мошенников из группировки Black Axe, подозреваемых в BEC-скаме. Аресты произошли на прошлой не…
Компания Microsoft добавила новую функцию в Exchange Server, которая позволит автоматически принимать меры по устранению выс…
Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с июля 2008 года по июль 2013 года. Внимание властей к этому сервису привлекли хактивисты Anonymous, и именно с Freedom Hosting связан один из первых случаев массового применения малвари ФБР.
Специалисты ThreatFabric рассказали о новом трояне ERMAC, который пока атакует лишь польских пользователей, но нацелен на 37…
Разработчики Electronic Frontier Foundation (Фонд электронных рубежей) сообщили, что намерены прекратить разработку знамени…
СМИ сообщили, что GSS, испанско-латиноамериканское подразделение компании Covisian, одного из крупнейших в Европе операторов…
В сети опубликован эксплоит для недавно исправленной RCE-уязвимости в VMware vCenter (CVE-2021-22005). Эксперты предупредили…
Злоумышленники на время захватили официальный сайт проекта Bitcoin (Bitcoin[.]org) и внедрили на страницы ресурса рекламу мо…
Инженеры Google обновили Chrome для Windows, Mac и Linux до версии 94.0.4606.61. В браузере исправлена серьезная 0-day уязви…
Сегодня в выпуске: странная история с цензурой в смартфонах Xiaomi, сброс разрешений во всех версиях Android, быстрые советы как писать хороший чистый ход, простые правила освобождения объектов и подробное объяснение одной из фундаментальных концепций корутин Kotlin: CoroutineContext.
Компания Google рассказала о планах поэтапно отказаться от использования Manifest V2, который определяет возможности и огра…
Исследователь, известный под ником Illusion of Chaos, опубликовал подробное описание и эксплоиты для трех 0-day уязвимостей …
ИБ-компания Malwarebytes обратила внимание, что российские организации, включая крупного оборонного подрядчика, стали мишень…
Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнен…
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.
Компания Apple выпустила патч для исправления уязвимости нулевого дня, которая, по данным экспертов Google, уже использовала…
Инженеры Netgear устранили RCE-уязвимость, обнаруженную в службе родительского контроля Circle, которая работает с root-прав…
Эксперты компании Microsoft сообщили, что сервис BulletProofLink (он же BulletProftLink или Anthrax), работающий по схеме Ph…
Специалисты Group-IB выяснили, что 77,4% российских предпринимателей не готовы платить выкуп за расшифровку данных, при этом…
Компания ESET обнаружила новую APT-группировку FamousSparrow, которая существует как минимум с 2019 года и атакует отели, ме…
Исследователи обнаружили, что создатели REvil использовали схему, которая позволяла им расшифровывать любые системы, заблоки…
При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя инструмент Timesketch.
Министерство финансов и Казначейство США сообщили о введении санкций против криптовалютного обменника Suex, зарегистрированн…
Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версие…
Журналисты издания The Washington Post выяснили, как правоохранители достали ключ для расшифровки данных, которые пострадали…
Министерство обороны Литвы провело аудит безопасности трех популярных моделей смартфонов, производимых в Китае: OnePlus 8T 5…
Исследователи обнаружили серьезную проблему в Microsoft Exchange: ей можно злоупотреблять для сбора учетных данных от домена…
Изучая ботнет Mēris, исследователи «Ростелеком-Солар» заметили, что зараженные устройства пытаются связаться с доменом cosmo…
Специалисты Akamai пишут, что малварь Capoae проникает на сайты под управлением WordPress, устанавливает на них плагин с бэк…
Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под увед…
Американский фермерский кооператив NEW Cooperative подвергся атаке шифровальщика BlackMatter. Хакеры потребовали 5,9 млн дол…
Компания Apple выпустила iOS 15, и в тот же день ИБ-эксперт Хосе Родригес продемонстрировал обход экрана блокировки на iPhon…
В своей практике работы в BI.ZONE я регулярно сталкиваюсь с необходимостью эксплуатации слепых SQL-инъекций. Пожалуй, Blind-случаи встречались мне даже чаще, чем Union или Error-based. Поэтому я решил подумать об эффективности. Эта статья — обзор подходов к эксплуатации слепых SQL-инъекций и техник, позволяющих ускорить эксплуатацию.
Калифорнийский суд присяжных признал виновным бывшего администратора DDoS-сервисов (DownThem и Ampnode), работавших с октябр…
Европол, Евроюст и европейские правоохранители ликвидировали киберпреступную сеть, связанную с итальянской мафией. Только в …
Представители доменного регистратора и хостера Epik все же признали факт взлома, после того как на прошлой неделе хактивисты…
Инженеры компании AMD исправили уязвимость в драйвере чипсета, которая позволяла извлечь конфиденциальную информацию из целе…
В этой статье мы пройдем машину Sink с площадки HackTheBox. Для этого нам понадобится проэксплуатировать уязвимость HTTP Request Smuggling, а получив точку опоры, будем разбираться с технологией AWS Secrets Manager. Скучать точно не придется!
Разработчики Google сообщили, что функция автоматического сброса разрешений будет перенесена из Android 11 на более старые в…
Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с и…