ФБР: малварь Badbox 2.0 заразила более миллиона устройств
Представители ФБР сообщили, что Android-ботнет BadBox 2.0 уже заразил более 1 млн устройств по всему миру. Под атаками наход…
Представители ФБР сообщили, что Android-ботнет BadBox 2.0 уже заразил более 1 млн устройств по всему миру. Под атаками наход…
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиент…
Команда киберзащитников из Республики Беларусь стала обладателем кубка IV Международного киберчемпионата по информационной б…
Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают…
В погоне за новыми моделями вроде Lumina 2.0 и HiDream-I1 сообщество начало забывать про старый добрый Flux, ставший прорывом меньше года назад. И как оказалось, совершенно напрасно: новейший алгоритм позволяет создавать картинки этой довольно тяжелой моделью всего за четыре секунды — быстрее, чем при помощи SDXL.
Люксовый бренд Cartier предупредил своих клиентов, что в результате взлома его систем произошла утечка информации, и личные …
Аналитики Sophos заметили, что некий злоумышленник атакует других хакеров, геймеров и ИБ-исследователей с помощью эксплоитов…
Правоохранительные органы заявили о захвате нескольких доменов кардерского сайта BidenCash, где продавали данные краденых ба…
Компания Google заявила, что в августе Chrome Root Store прекратит доверять корневым сертификатам, подписанным Chunghwa Tele…
Недавняя утечка данных пользователей биржи Coinbase оказалась связана с индийскими представителями службы поддержки из аутсо…
В новой версии банковской малвари Crocodilus появился механизм, который добавляет фальшивый контакт на зараженное устройство…
Дрейнеры — новый захлестнувший мир криптовалют вид фишинга. Он растет ударными темпами и уже обошел рансомварь по распространенности и объемам украденного. Я попытался разобраться в особенностях работы дрейнеров, а также устройстве выросшего вокруг них рынка. Об этом сегодня и поговорим.
Компания Google выпустила внеплановое обновление для браузера Chrome, которое устраняет сразу три уязвимости. Одна из этих п…
В Mozilla разработали новую защитную функцию, которая поможет блокировать вредоносные расширения для Firefox, ворующие крипт…
Компании Microsoft и CrowdStrike объявили о партнерстве и намерены объединить свои системы идентификации, используемые для о…
Исследователи из компании Check Point сообщают, что разработчики инфостилера Lumma стараются возобновить деятельность и вест…
При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификации пользователей, но они уязвимы для фишинг‑атак и утечек данных. И здесь на помощь приходят passkeys, они же — ключи доступа.
Компания «Ростелеком» сообщила о введении повышенных требований по информационной безопасности к своим подрядчикам. Мера нап…
Аналитики NordVPN подсчитали, что в даркнете и в Telegram продаются миллиарды украденных файлов cookie. Около 7–9% этих cook…
Специалисты AhnLab (ASEC) обнаружили массовое заражение корейских интернет-кафе майнером T-Rex. Предполагается, что стоящий …
Компания Qualcomm выпустила исправления для трех уязвимостей нулевого дня. Разработчики предупредили, что эти проблемы уже и…
Обнаружена новая версия Android-банкера Zanubis. Троян способен похищать учетные данные от финансовых сервисов, а также данн…
Сервис AVCheck использовался киберпреступниками для проверки, обнаруживается ли их вредоносное ПО коммерческими антивирусным…
Сегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampass и BookStack для получения учетных данных и сессии на сервере.
4 июня будет запущен пилотный проект для борьбы с кибермошенниками, предполагающий оперативное взаимодействие госорганов, ба…
В форумном движке vBulletin обнаружили сразу две критические уязвимости, одна из которых уже применяется в реальных атаках.
Эксперты «Лаборатории Касперского» обнаружили, что с середины 2024 года и по сей день российские организации атакует группа …
Исследователи предупредили, что облачный сервис OneDrive может предоставлять сторонним веб-приложениям доступ ко всем файлам…
В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase продали данные пользователей хакерам, а также другие интересные и важные новости мая.
Аналитики Patchstack обнаружили критическую уязвимость в плагине TI WooCommerce Wishlist для WordPress. Проблема пока не уст…
Компания Victoria's Secret была вынуждена приостановить работу своего сайта и частично ограничить услуги в некоторых розничн…
С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в своем гневе.
По словам главы Минцифры Максута Шадаева, в ведомстве допускают возможность поэтапного ограничения использования зарубежных …
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
Выступая на TAdviser Summit, министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев сообщил, что в ближа…
Компания Apple сообщила, что за последние пять лет она заблокировала мошеннические транзакции в App Store на сумму более 9 м…
Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.
Автор сервиса утверждает, что YouTube-Tools может найти все комментарии пользователя на YouTube, затем составит профиль чело…
Более 9000 маршрутизаторов Asus были взломаны ботнетом AyySSHush, который также атакует SOHO-роутеры Cisco, D-Link и Linksys…
Microsoft объявила о создании новой платформы для оркестрации обновлений, построенной на существующей инфраструктуре Windows…