ФБР изъяло 2,3 млн долларов в криптовалюте у партнера хак-групп REvil и GandCrab
СМИ сообщают, что еще в августе текущего года ФБР изъяло 2,3 млн долларов у партнера хакерских группировок REvil и GandCrab.
СМИ сообщают, что еще в августе текущего года ФБР изъяло 2,3 млн долларов у партнера хакерских группировок REvil и GandCrab.
Учебное пособие ФБР, недавно ставшее достоянием общественности, демонстрирует, что правоохранительные органы США могут получ…
Американская компания DNA Diagnostics Center (DDC) обнаружила утечку данных, затронувшую 2 102 436 человек.
Специалисты HP Inc. выпустили патчи для устранения уязвимости CVE-2021-39238, которая затрагивает более 150 моделей МФУ комп…
В этом месяце: неизвестные взломали почтовый сервер ФБР, компания Apple подала в суд на NSO Group, руководство Facebook приняло решение отказаться от распознавания лиц, ботнет Emotet заработал снова, GoDaddy опять скомпрометировали, хакеры пытаются взломать PlayStation 5 и еще много интересного.
Хакеры используют плохо защищенные установки Google Cloud Platform (GCP) для майнинга криптовалюты, а также злоупотребляют и…
Неизвестные хакеры взломали сайт княжества Силенд (самопровозглашенного виртуального государства в Северном море), и размест…
Эксперты компании ThreatFabric обнаружили, что банковские трояны, распространяющиеся через Google Play Store, заразили более…
СМИ сообщили, что одна из крупнейших в даркнете торговых площадок, ориентированная на продажу продуктов марихуаны, Cannazon,…
Специалисты по атакующей безопасности оттачивают навыки на Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с ресурса CyberCorp Case 1.
Разработчики Zoom выпустили исправления для двух багов, которые затрагивали версии приложения для Windows, macOS, Linux, iOS…
Исследователи обнаружили новый троян удаленного доступа (RAT) для Linux, который избегает обнаружения, скрываясь в задачах, …
Появились бесплатные неофициальные исправления для локальной уязвимости повышения привилегий, обнаруженной в Mobile Device M…
Представители японской компании Panasonic сообщили, что ранее в этом месяце неизвестные злоумышленники получили доступ к ее …
СМИ сообщают, что компания Ikea борется с продолжающейся кибератакой: злоумышленники применяют против сотрудников внутренние…
Специалисты компании Group-IB помогли Guardia di Finanza, Финансовой гвардии Италии, задержать группу мошенников, которая пр…
Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.
В этой статье мы реализуем простой, но крайне полезный проект на Python — бота для Telegram. Боты — это небольшие скрипты, которые могут взаимодействовать с API, чтобы получать сообщения от пользователя и отправлять информацию в разные чаты и каналы.
Интерпол сообщил о завершении международной операции HAEICHI-II, в ходе которой были произведены скоординированные аресты 10…
Эксперты по безопасности из компании HP обнаружили новое вредоносное ПО на JavaScript, которое получило название RATDispense…
Специалисты Microsoft подтвердили существование нового бага, влияющего на устройства на базе Windows Server. Проблема препят…
Правительство Израиля ограничило список стран, в которые местным ИБ-компаниям разрешено продавать инструменты для шпионажа и…
В этом выпуске: анализ использования трекинговых библиотек в приложениях, рассказ об уязвимостях, связанных с использованием PendingIntent, статьи о правильном завершении и синхронизации корутин, а также статья о неочевидных тонкостях работы с объектами. Ну и как всегда — подборка библиотек для разработчиков.
Рынок SIEM считается зрелым, но на нем регулярно появляются новые решения. SIEM, разработанный в «СёрчИнформ» – это молодой продукт, который противопоставляет себя рынку. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев рассказывает о том, в чем проблема применения SIEM сейчас, почему системы могут быть с настройками «из коробки» и какие функции он считает избыточными для SIEM.
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору кадров из компании Samsung, от…
Служба безопасности Украины (СБУ) сообщила об аресте пяти участников международной хакерской группы Phoenix, которая специал…
В прошлые выходные мошенники взломали аккаунт газеты Dallas Observer в Twitter и удалили многие настоящие сообщения, чтобы п…
ИБ-эксперты из компании SafeBreach Labs предупредили, что иранские хакеры используют уязвимость CVE-2021-40444 для кражи уче…
Тайваньская компания MediaTek, производящая широкий спектр микросхем для смартфонов и IoT-устройств, выпустила обновления дл…
Компания Group-IB составила список самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории …
В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exch…
Недавно Tor Project закончил поддержку 16-символьных доменов в зоне .onion, также известных как адреса v2, и заменил их доме…
В этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных условиях.
Программы-вымогатели в 2020 году стали главной угрозой для информационных систем. Более того, произошло знаковое событие, сделавшее их опасными не только для бизнеса или рядовых пользователей. Ransomware стали причиной человеческих жертв.
На этой неделе стало известно, что Apple подала иск против израильской компании NSO Group, стоящей за разработкой известной …
Эксперты «Доктор Веб» обнаружили трояна Cynos в официальном магазине приложений для устройств Huawei, AppGallery. Эта малвар…
Компания Claroty предупредила, что продуктам, построенным на базе OpenVPN, угрожают пять серьезных уязвимостей, связанных с …
Специалисты Kraken Security Labs нашли способ бюджетного копирования отпечатков пальцев: нужно всего 5 долларов, лазерный пр…
Не все USB-устройства начинают работать на Android сразу после подключения. В этой статье я покажу, как решить проблему, на примере широко распространенного Bluetooth-адаптера CSR 4.0. Нам понадобится собрать из исходников ядро Linux и покопаться в интерфейсной библиотеке Android.
Специалист компании Microsoft поделился интересной статистикой: большинство злоумышленников предпочитают брутфорсить только …