У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте
Произраильская хак-группа Predatory Sparrow взяла на себя ответственность за взлом крупнейшей иранской криптобиржи Nobitex. …
Произраильская хак-группа Predatory Sparrow взяла на себя ответственность за взлом крупнейшей иранской криптобиржи Nobitex. …
Аналитики Check Point обнаружили масштабную кампанию по распространению малвари, направленную на игроков Minecraft. Вредонос…
Почтовый хостинг-провайдер Cock[.]li сообщил, что пострадал от утечки данных. Хакеры воспользовались уязвимостями в Roundcub…
Индийская каршеринговая компания Zoomcar Holdings (Zoomcar) сообщила о несанкционированном доступе к своим системам. Атака п…
Москва, 22–24 мая 2025 года, СК «Лужники», открытая и закрытая зоны, Standoff 15. Та же локация второй год подряд, куча активностей, изматывающая жара, сотни докладов и десятки тысяч пройденных шагов. Уже понял, о чем речь? Все верно, сейчас будем погружаться в мир кибербезопасности и вспоминать, как прошел очередной Positive Hack Days Fest!
На этой неделе компания Asus объявила об исправлении уязвимости обхода авторизации в Armoury Crate. Проблема могла привести …
Шифровальщик Anubis обзавелся функциональностью вайпера и теперь способен уничтожать целевые файлы, делая их восстановление …
Аналитики компании F6 зафиксировали попытки атак на российских пользователей с применением приложения SuperCard — новой вред…
Исследователи Bitsight смогли получить доступ к трансляциям с 40 000 подключенных к интернету камер по всему миру. Более 14 …
Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.
Эксперты из компании Citizen Lab заявили, что у них есть веские доказательства того, что производитель коммерческого шпионск…
Правоохранительные органы шести стран объявили о ликвидации Archetyp — даркнет-маркетплейса, работавшего с мая 2020 года и с…
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенны…
Специалисты F6 обнаружили вредоносную кампанию, нацеленную на ИТ-специалистов, находящихся в поиске работы или дополнительно…
Исследователи представили новую атаку SmartAttack, которая использует умные часы в качестве скрытого приемника ультразвуковы…
Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исслед…
Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленн…
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось …
Исследователи подсчитали, что более 84 000 установок Roundcube Webmail уязвимы перед критической проблемой CVE-2025-49113, д…
Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.
В свете юридического конфликта между холдингом Automattic и WP Engine, группа бывших разработчиков WordPress при поддержке L…
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специа…
В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две проблемы нулевого дня, одн…
Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Пробл…
Компания Hewlett Packard Enterprise (HPE) выпустила обновления для устранения восьми уязвимостей в решении StoreOnce для рез…
В мире, где информация передается все быстрее, а темп жизни требует мгновенной обработки данных, сервис Speech2Text становит…
Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.
На прошлой неделе пользователей OpenAI обеспокоило постановление суда, в котором компанию обязали сохранять журналы чатов с …
Аналитики Cisco Talos сообщили, что объекты критической инфраструктуры Украины атакует новый вредонос для уничтожения данных…
В npm обнаружена еще одна крупная атака на цепочку поставок, затронувшая 17 популярных пакетов GlueStack @react-native-aria.…
APT-группировка Librarian Ghouls (она же Rare Werewolf и Rezet) атакует организации в РФ и странах СНГ с часа ночи до пяти у…
Ботнет на базе Mirai массово атакует цифровые видеорегистраторы в разных странах, используя известную уязвимость CVE-2024-37…
Компания Microsoft выпустила PowerShell-скрипт для восстановления пустой папки inetpub в Windows. Эта папка помогает устрани…
В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.
В мае 2025 года специалисты BI.ZONE Threat Intelligence обнаружили не менее двух вредоносных кампаний, во время которых злоу…
Два вредоносных пакета маскировались под полезные утилиты, но на самом деле представляли собой вайперы, намеренно удаляющие …
По информации СМИ, правительство РФ подготовило поправки к Уголовному кодексу, вводящие ответственность за DDoS-атаки: макси…
Аналитики Symantec обнаружили, что многие популярные расширения для Google Chrome передают данные по протоколу HTTP и жестко…