Троян RomCom маскируется под KeePass, SolarWinds NPM, PDF Reader Pro
Операторы трояна удаленного доступа RomCom сменили тактику, и теперь малварь распространятся под видом известного софта, вкл…
Операторы трояна удаленного доступа RomCom сменили тактику, и теперь малварь распространятся под видом известного софта, вкл…
ИБ-специалист обнаружил на GitHub учетные данные для внутреннего сервера фармацевтического гиганта AstraZeneca. По его слова…
В этом райтапе я покажу, как добыть привилегии на сервере через плагины WordPress и взломать шифрованный диск VirtualBox. Но первым делом мы получим веб-шелл в обход фильтров.
Палмер Лаки, основатель компании Oculus и один из создателей VR-гарнитуры Oculus Rift, создал VR-шлем, который в буквальном …
Хак-группа LockBit взяла на себя ответственность за атаку на немецкую компанию Continental — производителя шин, автомобильно…
Представители Федерального бюро расследований (ФБР) заявили, что DDoS-атаки хактивистов малоэффективны и оказывают лишь незн…
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти…
DALL-E 2 — нейросеть, которая рисует картинки по текстовому запросу. Гулявшие в этом году примеры работы с ней просто поражают: иногда она рисует, как настоящий художник, и еще и предлагает варианты на выбор! Мы два месяца использовали DALL-E 2, чтобы генерировать картинки к статьям, и сегодня я покажу, как это было.
В минувшие выходные работа Государственных железных дорог Дании (DSB) оказалась парализована на несколько часов из-за хакерс…
Национальный центр кибербезопасности Великобритании (NCSC) сообщил, что его специалисты регулярно сканируют все доступные че…
ИБ-эксперты сообщают о взломе хакерской группы Yanluowang, которая скомпрометировала компанию Cisco летом текущего года. По …
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, …
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявля…
Эксперты Proofpoint обнаружили массовую проблему на американских новостных сайтах. По их словам, злоумышленники используют с…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
Представители кикшерингового сервиса Whoosh заявили, что им удалость обнаружить и пресечь утечку части данных нескольких мил…
Аналитики из Orca Security обнаружили критическую уязвимость, затрагивающую Azure Cosmos DB. Проблема, которой исследователи…
Malwarebytes сообщает, что в официальном магазине приложений Google Play найдены четыре вредоносных приложения, выпущенные о…
В конце октября разработчики OpenSSL предупредили, что грядущее обновление до версии 3.0.7 закроет критическую уязвимость. П…
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban.
Компания Dropbox сообщила о хакерской атаке, которой ее сотрудники подверглись еще в середине октября. С помощью фишинга зло…
Летом текущего года в Telegram появилась подписка Premium, предоставляющая дополнительную функциональность, а также снимающа…
Немецкая металлургическая компания Aurubis, крупнейший производитель меди в Европе и крупнейшая в мире компания по вторичной…
Эксперты обнаружили новый вайпер (wiper, от английского to wipe — «стирать») Azov Ransomware, который активно распространяет…
В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда, мошенники обманули банкоматы «Альфа-банка» на 60 миллионов рублей с помощью купюр из «банка приколов», дроны с хакерским оборудованием атаковали финансовую компанию из США, баг ядра Linux повреждает дисплеи ноутбуков с Intel GPU на борту, интернет-археологам предложили изучить 11 Тбайт старых дискет и CD, кардеры снова устроили «аттракцион невиданной щедрости» и раздают карты бесплатно, и другие интересные события прошедшего октября.
Исследователи SSD Secure Disclosure рассказали о баге, который был недавно исправлен в приложении Galaxy Store для устройств…
Согласно новому отчету компании KELA, в третьем квартале текущего года хакеры продавали доступы к 576 корпоративным сетям по…
Аналитики «Лаборатории Касперского» пишут, что в 2022 году самым распространенным типом вредоносного ПО, маскирующимся под с…
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud …
Предположим, ты недавно приобрел «мак» или раздумываешь, не сделать ли это. Но macOS кажется чуждой и непонятной, да и вообще ходят слухи о том, что там чихнуть нельзя без разрешения Тима Кука. Другая распространенная небылица — что macOS всего лишь чуть-чуть переделанный Linux. В этой статье мы пройдемся по всем основным механизмам macOS и заодно поговорим о том, какие в реальности есть ограничения и можно ли их обойти.
Аналитики ThreatFabric обнаружили в официальном магазине Google Play пять вредоносных приложений-дропперов, суммарно загруже…
Исследователи Microsoft сообщили, что хак-группа, которую они отслеживают под идентификатором DEV-0950, использовала вымогат…
Федеральное ведомство уголовной полиции Германии сообщает, что в Баварии арестован 22-летний студент, которого подозревают в…
В минувшие выходные домен t.me, который используется Telegram для сокращенных ссылок, неожиданно попал под блокировку, котор…
Сегодня Илон Маск наконец завершил сделку по покупке Twitter за 44 миллиарда долларов, из-за которой компания даже подавала …
Недавно исправленная уязвимость Apple iOS и macOS, получившая название SiriSpy, позволяла приложениям с доступом к Bluetoot…
Эксперты Qihoo 360 (360 Netlab) предупредили о появлении новой версии ботнета Fodcha, которая встраивает требования выкупа п…
Ранее на этой неделе компания Google выпустила стабильную версии Chrome 107, где исправила 14 уязвимостей, о которых сообщил…
Коммерческие плагины к популярным программам, как и обычные приложения, используют собственные механизмы безопасности. Сегодня мы немного поковыряемся во внутренностях платных расширений для популярного трехмерного редактора 3ds Max и узнаем, какие методы защиты применяют их разработчики.
Глава департамента по предотвращению мошенничества и потерь доходов «МегаФона» Сергей Хренов выступил на форуме «Спектр 2022…