Крупнейший в ЕС оператор колл-центров пострадал от атаки вымогателя
СМИ сообщили, что GSS, испанско-латиноамериканское подразделение компании Covisian, одного из крупнейших в Европе операторов…
СМИ сообщили, что GSS, испанско-латиноамериканское подразделение компании Covisian, одного из крупнейших в Европе операторов…
В сети опубликован эксплоит для недавно исправленной RCE-уязвимости в VMware vCenter (CVE-2021-22005). Эксперты предупредили…
Злоумышленники на время захватили официальный сайт проекта Bitcoin (Bitcoin[.]org) и внедрили на страницы ресурса рекламу мо…
Инженеры Google обновили Chrome для Windows, Mac и Linux до версии 94.0.4606.61. В браузере исправлена серьезная 0-day уязви…
Сегодня в выпуске: странная история с цензурой в смартфонах Xiaomi, сброс разрешений во всех версиях Android, быстрые советы как писать хороший чистый ход, простые правила освобождения объектов и подробное объяснение одной из фундаментальных концепций корутин Kotlin: CoroutineContext.
Компания Google рассказала о планах поэтапно отказаться от использования Manifest V2, который определяет возможности и огра…
Исследователь, известный под ником Illusion of Chaos, опубликовал подробное описание и эксплоиты для трех 0-day уязвимостей …
ИБ-компания Malwarebytes обратила внимание, что российские организации, включая крупного оборонного подрядчика, стали мишень…
Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнен…
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.
Компания Apple выпустила патч для исправления уязвимости нулевого дня, которая, по данным экспертов Google, уже использовала…
Инженеры Netgear устранили RCE-уязвимость, обнаруженную в службе родительского контроля Circle, которая работает с root-прав…
Эксперты компании Microsoft сообщили, что сервис BulletProofLink (он же BulletProftLink или Anthrax), работающий по схеме Ph…
Специалисты Group-IB выяснили, что 77,4% российских предпринимателей не готовы платить выкуп за расшифровку данных, при этом…
Компания ESET обнаружила новую APT-группировку FamousSparrow, которая существует как минимум с 2019 года и атакует отели, ме…
Исследователи обнаружили, что создатели REvil использовали схему, которая позволяла им расшифровывать любые системы, заблоки…
При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя инструмент Timesketch.
Министерство финансов и Казначейство США сообщили о введении санкций против криптовалютного обменника Suex, зарегистрированн…
Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версие…
Журналисты издания The Washington Post выяснили, как правоохранители достали ключ для расшифровки данных, которые пострадали…
Министерство обороны Литвы провело аудит безопасности трех популярных моделей смартфонов, производимых в Китае: OnePlus 8T 5…
Исследователи обнаружили серьезную проблему в Microsoft Exchange: ей можно злоупотреблять для сбора учетных данных от домена…
Изучая ботнет Mēris, исследователи «Ростелеком-Солар» заметили, что зараженные устройства пытаются связаться с доменом cosmo…
Специалисты Akamai пишут, что малварь Capoae проникает на сайты под управлением WordPress, устанавливает на них плагин с бэк…
Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под увед…
Американский фермерский кооператив NEW Cooperative подвергся атаке шифровальщика BlackMatter. Хакеры потребовали 5,9 млн дол…
Компания Apple выпустила iOS 15, и в тот же день ИБ-эксперт Хосе Родригес продемонстрировал обход экрана блокировки на iPhon…
В своей практике работы в BI.ZONE я регулярно сталкиваюсь с необходимостью эксплуатации слепых SQL-инъекций. Пожалуй, Blind-случаи встречались мне даже чаще, чем Union или Error-based. Поэтому я решил подумать об эффективности. Эта статья — обзор подходов к эксплуатации слепых SQL-инъекций и техник, позволяющих ускорить эксплуатацию.
Калифорнийский суд присяжных признал виновным бывшего администратора DDoS-сервисов (DownThem и Ampnode), работавших с октябр…
Европол, Евроюст и европейские правоохранители ликвидировали киберпреступную сеть, связанную с итальянской мафией. Только в …
Представители доменного регистратора и хостера Epik все же признали факт взлома, после того как на прошлой неделе хактивисты…
Инженеры компании AMD исправили уязвимость в драйвере чипсета, которая позволяла извлечь конфиденциальную информацию из целе…
В этой статье мы пройдем машину Sink с площадки HackTheBox. Для этого нам понадобится проэксплуатировать уязвимость HTTP Request Smuggling, а получив точку опоры, будем разбираться с технологией AWS Secrets Manager. Скучать точно не придется!
Разработчики Google сообщили, что функция автоматического сброса разрешений будет перенесена из Android 11 на более старые в…
Американский суд вынес приговор 36-летнему жителю Дублина Эрику Эоину Маркесу, который управлял сервисом Freedom Hosting с и…
Специалисты Lumen Black Lotus Labs обнаружили Linux-бинарники, созданные для Windows Subsystem for Linux (WSL). Исследовател…
Microsoft выпустила дополнительный бюллетень безопасности, в котором объясняет, как защитить машины Azure Linux, уязвимые пе…
Исследователи компании Check Point продолжают изучать черный рынок, на котором продаются поддельные сертификаты о вакцинации…
Исследователь обнаружил, что на многих правительственных и военных сайтах США, использующих домены .gov и .mil, размещен кон…
Недавно операторы малвари Ragnar Locker предупреждали своих жертв, что если те свяжутся с правоохранительными органами, похи…