Роскомнадзор заявил о блокировке VPN-сервисов, включая Proton VPN
У российских пользователей возникли проблемы с NordVPN, Proton VPN и другими VPN-сервисами. Представители Роскомнадзора подт…
У российских пользователей возникли проблемы с NordVPN, Proton VPN и другими VPN-сервисами. Представители Роскомнадзора подт…
По информации компании Secureworks, хакеры атакуют плохо защищенные базы данных Elasticsearch и уже подменили 450 индексов з…
Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную …
Исследовательская группа The Shadowserver Foundation сообщает, что более 3,6 млн серверов MySQL публично доступны в интернет…
С 25 по 26 августа в Москве состоится OFFZONE — международная конференция по практической кибербезопасности. Каждый год орга…
Платформа BI.ZONE поможет повысить защищенность IT-активов, содействуя в запуске программ bug bounty. Релиз запланирован на …
Исследователи описали атаку, которая позволяет злоумышленникам захватить чужую учетную запись в WhatsApp, получив доступ к л…
На сайтах Федеральной антимонопольной службы (ФАС) и операторов связи, включая МТС, «Мегафон» и Tele2, появилась форма обрат…
В этом месяце: в праздники RuTube атаковали хакеры, у Delivery Club и «Гемотеста» утекли пользовательские данные, исследователи взломали PlayStation VR и Tesla, автором шифровальщиков Jigsaw и Thanos оказался 55-летний врач, хак-группа Conti прекратила работу, а в Microsoft Office нашли опасную уязвимость Follina.
Эксперт из компании Dvuln продемонстрировал, что цифровые водительские права, которые с 2019 года используются в австралийск…
На сайте ведомства появилось сообщение о том, что в соответствии с решением Саратовского районного суда Роскомнадзор требует…
ИБ-исследователи обнаружили уязвимость нулевого дня в Microsoft Office, получившую имя Follina. Баг можно эксплуатировать че…
Компания Google незаметно запретила проектам, связанным с дипфейками, использовать свой сервис Colaboratory (Colab), положив…
Без микросхем не обходится ни одно современное электронное устройство. Внутри этих «многоножек» могут прятаться десятки маленьких транзисторов. В этой статье разберем, как комбинировать их между собой, узнаем о нескольких важных видах микросхем, помигаем светодиодом и соберем парочку устройств. Погнали!
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в открытом доступе были опубликованы файлы с персональны…
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные …
Исследователи из Чжэцзянского университета и Дармштадтского технического университета продемонстрировали атаку GhostTouch, к…
Эксперты NCC Group сообщают, что шифровальщик Clop возобновил активность после перерыва, длившегося с ноября 2021 года по фе…
Специалисты из компании Microsoft обнаружили четыре серьезные уязвимости во фреймворке, который используется Android-приложе…
В минувшие выходные в ряде российских регионов возникли проблемы с подключением к VPN по протоколам L2TP, IKEv2 и IPsec. В ч…
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость OpenCATS для whois, whois для инъекции в Fail2ban и Fail2ban для активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
Компания Zyxel предупредила администраторов о многочисленных уязвимостях, затрагивающих ряд брандмауэров, точек доступа и ко…
Выяснилось, что недавняя компрометация пакетов ctx и phppass, которые воровали переменные среды в поисках учетных данных и к…
СМИ сообщили, что некий хакер получил доступ к базе данных, в которой можно найти полные имена, адреса электронной почты, ко…
«Лаборатория Касперского» проанализировала ландшафт мобильных угроз в России за январь — март 2022 года. Отличительной особе…
В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.
«Коммерсант» сообщает, что расследование уголовного дела предполагаемых членов группировки хакеров REvil, задержанных ФСБ по…
Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систе…
Операторы популярного англоязычного маркетплейса Versus в даркнете объявили о закрытии после обнаружения серьезного бага, ко…
Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза,…
СМИ сообщают, что компания Google уведомляет российских провайдеров об отключении серверов Google Global Cache (GGC), которы…
Интерпол и Group-IB провели операцию Delilah, в рамках которой был идентифицирован и задержан предполагаемый лидер группы TM…
Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.
В репозитории PyPI был обнаружен скомпрометированный пакет ctx, который загружают более 20 000 раз в неделю. Вредоносная вер…
Специалисты CloudSek рассказали о странном вымогателе GoodWill, который не требует у пострадавших деньги, но заставляет их с…
Исследователь обнаружил, что ориентированный на конфиденциальность браузер DuckDuckGo разрешает работу трекеров Microsoft, р…
Специалисты Google Project Zero рассказали о нескольких уязвимостях в Zoom, которые могли использоваться для компрометации д…
Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.
Компания Cisco исправила уязвимость переполнения кучи (CVE-2022-20737, 8,5 балла по шкале CVSS 3.0) в Cisco Adaptive Securit…
Американский автопроизводитель General Motors сообщил, что в прошлом месяце он стал жертвой хакерской атаки типа credential …