В протоколе 5G найдены баги, позволяющие отслеживать местоположение и устраивать DoS-атаки
Специалисты компании AdaptiveMobile опубликовали отчет о новых уязвимостях в протоколе 5G, благодаря которым можно выводить …
Специалисты компании AdaptiveMobile опубликовали отчет о новых уязвимостях в протоколе 5G, благодаря которым можно выводить …
Специалисты Have I Been Pwned обнаружили, что в сеть утекли данные пользователей кардерского форума Carding Mafia.
Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.
Аналитики Check Point заметили новый тренд в даркнете – продажу поддельных сертификатов о вакцинации от COVID-19. Также иссл…
Браузерное расширение ClearURLs, очищающее URL от любых трекеров для слежки и аналитики, было удалено из Chrome Web Store. Р…
Эксперты «Лаборатории Касперского» подсчитали, что две трети российских IT-компаний запрещают своим аналитикам делиться данн…
СМИ сообщили, что на устройствах закрытой в 2020 году платформы Encrochat для обмена сообщениями использовался протокол Sign…
Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я расскажу, как протестировать образ Docker так, чтобы убедиться в том, что он на 100% выполняет свои задачи.
В корпоративном мессенджере Slack появилась функция Connect DM, позволяющая связаться с любым человеком за пределами компани…
Эксперты компании Avast обнаружили более 200 fleeceware-приложений в App Store и Google Play. Эти приложения принесли своим …
Исследователи заметили, что уязвимые серверы Microsoft Exchange теперь атакует еще один шифровальщик. При этом Microsoft соо…
Существующий с 2018 года вредонос Purple Fox, обладающий возможностями руткита и бэкдора, получил обновление и теперь может …
Специалисты компании Akamai заметили, что злоумышленники злоупотребляют малоизвестным сетевым протоколом DCCP для DDoS-атак.
На сайте хакеров, которым принадлежит шифровальщик Clop, появились данные, украденные из сетей университетов Колорадо и Майа…
Канадская компания Sierra Wireless, специализирующаяся на разработке и производстве оборудования для беспроводной связи, был…
Нефтегазовая компания Shell (Royal Dutch Shell) стала жертвой взлома из-за атаки на устаревший файлообменный сервис Accellio…
Специалисты Google обнаружили атаки на исправленную в январе 2021 года уязвимость CVE-2020-11261, которая проявляется на And…
Разработчики Adobe выпустили экстренное обновление для устранения критической уязвимости, затрагивающей ColdFusion версий 20…
Эксперты обнаружили, что количество объявлений о поиске работы в даркнете и на хакерских форумах растет. Причем не хакеры ра…
Ведомство сообщает, что пока из Twitter удалена только треть запрещенного в России контента с детской порнографией и материа…
Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.
После мартовского «вторника обновлений» и установки свежих патчей пользователи стали сообщать о сбоях в работе Windows 10, к…
Разработчики Apache Software Foundation устранили уязвимость в Apache OFBiz, которая могла позволить неаутентифицированному…
Ранее в этом месяце F5 Networks выпустила патчи для исправления четырех критических багов в составе BIG-IP и BIG-IQ. Теперь …
Тайваньская компания Acer пострадала от атаки шифровальщика REvil. Злоумышленники требуют у производителя крупнейший в истор…
В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.
Аналитики Qrator Labs представили отчет о состоянии сетевой безопасности в 2020 году. Основными трендами 2020 года стали кор…
В августе прошлого года в США был арестован Егор Игоревич Крючков, которого обвинили в попытке подкупа сотрудника Tesla. Тог…
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Независимые ИБ-исследователи выявили критические уязвимости в коде форумного движка MyBB (MyBulletinBoard). Объединение эти…
Специалисты компании Google рассказали о неизвестной хакерской группе, которая в 2020 году использовала как минимум 11 уязви…
Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проек…
Цифровая подпись должна гарантировать подлинность и целостность содержимого документа. Ею снабжаются справки на сайте Госуслуг и в личном кабинете налогоплательщика, контракты и счета-фактуры. Если документ изменят, пользователь должен увидеть соответствующее предупреждение. Однако это можно обойти с помощью нескольких хитрых трюков.
Исследователи Avast Threat Labs представители отчет о крипторе OnionCrypter, который с 2016 года широко используется многими…
Исследователь Дэвид Бьюкенен продемонстрировал, что в Twitter можно загрузить изображения, модифицированные при помощи стега…
Федеральное бюро расследований опубликовало ежегодный отчет о преступлениях в интернете. По данным правительства США, 2020 г…
В коде шифровальщика LockBit обнаружили баг, благодаря которому стало можно расшифровать данные без выплаты выкупа. К сожале…
Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не п…
Специалисты компании Netscout рассказали о новом векторе амплификации DDoS-атак: с использованием протокола Datagram Transpo…
Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.