В Chrome 103 исправили 14 уязвимостей
На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые и…
На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые и…
Стример ohnePixel рассказал о громкой краже, произошедшей ранее на этой неделе. Хакер похитил у игрока Counter-Strike: Globa…
В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.
«Ростелеком» и Минцифры сообщают, что портал Госуслуг подвергается DDoS-атакам «с украинской стороны». По официальным данным…
Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей,…
ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось соверш…
Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть у…
Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Win…
ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым…
Если обстоятельства вынуждают тебя использовать старый iPhone, на который уже невозможно установить современные приложения, единственный выход — джейлбрейк. Он позволяет не только поставить на смартфон практически любой софт, но и изменить множество скрытых настроек iOS. Давай посмотрим, как это сделать.
Компания Microsoft выпустила внеочередные патчи для Windows. Эти исправления устранили баг, из-за которого на ARM-устройства…
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
Согласно отчету Google Project Zero, в Apple Safari уже в третий раз исправляют одну и ту же уязвимость, которая изначально …
Исследователи обнаружили новый кардерский сайт BidenCash, операторы которого пытаются получить известность, публикуя данные …
Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.
Эксперты Positive Technologies опубликовали отчет об актуальных кибератаках первого квартала 2022 года. По их словам, общее …
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расши…
В беседе с журналистами глава Минцифры Максут Шадаев сообщил, что власти не намерены вводить наказание для тех, кто пользует…
Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. …
Американские власти объявили о ликвидации ботнета RSOCKS, которым, по их данным, управляли российские киберпреступники. Ботн…
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
На этой неделе (15 июня 2022 года) Microsoft окончательно «похоронила» Internet Explorer, отказавшись от использования устар…
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исп…
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
WordPress-сайты, использующие плагин для создания форм Ninja Forms, который насчитывает более миллиона установок, получили п…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
Эксперты Positive Technologies, занимающиеся расследованием атаки на RuTube, произошедшей в мае 2022 года, сообщили, что инц…
Эксперты ИБ-компании Halborn рассказали, что еще в прошлом году выявили уязвимость Demonic, представлявшую угрозу для многих…
Компания Akamai сообщает, что в марте 2022 года появился новый P2P-ботнет Panchan, который нацелен на Linux-серверы (в основ…
Эксперты F5 Labs обнаружили малварь MailBot, ориентированную на клиентов онлайн-банкинга и криптовалютных кошельков в Испани…
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Представители Интерпола сообщили, что в рамках операции «Первый свет 2022» (First Light 2022) были арестованы около 2000 чел…
Исследователи обнаружили в Google Play Store рекламное ПО и малварь, предназначенную для кражи информации. По крайней мере п…
В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Wi…
Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, …
Новая side-channel атака Hertzbleed позволяет похищать криптографические ключи, наблюдая за изменениями частоты ЦП посредств…
Эксперты «Лаборатории Касперского» проанализировали в даркнете почти 200 объявлений о продаже доступов. Выяснилось, что в ср…
Apache HTTPD и Nginx — самые популярные серверы HTTP, а HAProxy — один из самых востребованных балансировщиков нагрузки. Они прекрасно справляются со своими задачами, и множество админов умеют с ними работать. Однако настроить сервер мало — его еще нужно поддерживать, мониторить и масштабировать.
Блейк Лемуан, старший инженер-программист компании Google из подразделения Responsible AI («Ответственный ИИ»), рассказал жу…