Мошенники обманывают мошенников, имитируя утечки данных криптокошельков
Специалисты «Лаборатории Касперского» обнаружили весьма необычную мошенническую схему. Злоумышленники тщательно создают у же…
Специалисты «Лаборатории Касперского» обнаружили весьма необычную мошенническую схему. Злоумышленники тщательно создают у же…
Аналитики Zscaler ThreatLabz сообщили, что неназванная компания из списка Fortune 50 заплатила вымогательской группировке Da…
Специалисты Positive Technologies проанализировали рынок утечек данных в России и мире. Эксперты изучили около 1000 объявлен…
Роскомнадзор получит право управлять сетями связи на основании требования генпрокурора и его заместителей для удаления запре…
Специалисты Zimperium обнаружили вредоносную кампанию, направленную на Android-устройства по всему миру. Злоумышленники испо…
В июле 2024 года специалисты зафиксировали новые атаки кибершпионской группировки XDSpy, направленные на российские компании…
Масштабная фишинговая кампания, получившая название EchoSpoofing, эксплуатировала ошибки в сервисе для защиты электронной по…
Блокчейн-аналитики TRM Labs подсчитали, что за прошлый год на русскоязычных киберпреступников пришлось около 69% от всех дох…
Если ты никогда не пользовался Radare2, то наверняка о нем слышал: это опенсорсный набор инструментов для исследования программ. В него входит мощный дизассемблер и отладчик, позволяющий погрузиться в систему глубже, чем стандартный GDB. В этой статье мы подробно поговорим о философии Radare2 и начнем работать с ним.
Разработчики Acronis предупредили о недавно исправленной критической уязвимости затрагивающей Acronis Cyber Infrastructure (…
Исследователи «Лаборатории Касперского» обнаружили новую версию Android-малвари Mandrake. Вредонос распространялся через маг…
В конце прошлой недели представители CrowdStrike сообщили, что 97% систем, затронутых неудачным обновлением, снова работают…
Компания Positive Technologies опубликовала исследование деятельности APT-группировок атакующих организации в странах Юго-Во…
Сегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логических контроллеров (ПЛК). Мы получим доступ к хосту через RCE-уязвимость и затем взломаем беспроводную точку доступа.
Криптовалютная биржа Gemini предупредила, что пострадала от утечки данных, произошедшей у одного из ее партнеров. Известно, …
Исследователь обнаружил уязвимость в последней версии WhatsApp для Windows, которая позволяет отправлять Python- и PHP-вложе…
С начала 2024 года специалисты FACCT обнаружили более тысячи фишинговых рассылок, распространяющих вредоносное ПО и направле…
Французская полиция и Европол сообщили, что распространяют «решение для дезинфекции», которое автоматически удаляет малварь …
Ситуация вокруг замедления YouTube в России продолжает развиваться. Глава комитета Госдумы по информполитике Александр Хиншт…
Разработчики Docker выпустили обновление для устранения критической уязвимости в некоторых версиях Docker Engine. Уязвимость…
Если у тебя есть дети, ты знаешь, что в наше время к обычному набору родительских обязанностей неизбежно добавляется еще одна: вытащить чадо из омута компьютерных игр и «Тиктока», заставив его учиться. Обычные программы родительского контроля неэффективны, поэтому мы решим эту задачу самостоятельно — правильно настроив операционную систему на примере Ubuntu Linux.
Chrome будет предупреждать пользователей о загрузке потенциально опасных файлов, защищенных паролем, а также предоставит бол…
Исследователи подсчитали, 68% атак на компании России и других стран СНГ в 2023 году начиналось именно с фишинговых рассылок…
Сотни моделей устройств многих крупных производителей (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo и …
Специалисты Check Point сообщают, что группировка Stargazer Goblin создала масштабный сервис для распространения малвари и и…
Глава комитета Госдумы по информполитике Александр Хинштейн сообщил в своем Telegram-канале, что «”деградация” YouTube — вын…
Флоридская компания KnowBe4, специализирующаяся на проведении тренингов по кибербезопасности, рассказала об инциденте, с кот…
В этой статье я расскажу, как самостоятельно обходить обфускацию JavaScript в тех случаях, когда не помогают даже нестандартные деобфускаторы. Мы рассмотрим метод исследования запутанного кода и напишем свой собственный деобфускатор.
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
Эксперты компании ESET предупредили, что злоумышленники пользуются популярностью игры Hamster Kombat и распространяют среди …
Представители «Ростелеком» сообщили СМИ, что фиксируют ухудшение качества загрузки видео на YouTube, особенно в форматах выс…
В сети опубликована полная база данных первой версии хакерского форума BreachForums. Дамп содержит информацию о пользователя…
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
Специалисты компании Dragos рассказали о ICS-малвари FrostyGoop. По данным исследователей, этот вредонос использовался в янв…
На протяжении нескольких месяцев компания Intel изучала сообщения о том, что процессоры 13-го и 14-го поколений (в частности…
Компания Google заявила, что запрет сторонних файлов cookie, от которых хотели отказаться в 2025 году, отменяется. Вместо эт…
Испанские власти сообщают о задержании трех человек, которые являлись участниками краудсорсингового DDoS-проекта DDoSia. За …
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились …
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.