Бывшую сотрудницу Amazon признали виновной во взломе Capital One и хищении данных 100 млн человек
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
Согласно отчету Google Project Zero, в Apple Safari уже в третий раз исправляют одну и ту же уязвимость, которая изначально …
Исследователи обнаружили новый кардерский сайт BidenCash, операторы которого пытаются получить известность, публикуя данные …
Эксперты Positive Technologies опубликовали отчет об актуальных кибератаках первого квартала 2022 года. По их словам, общее …
Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расши…
В беседе с журналистами глава Минцифры Максут Шадаев сообщил, что власти не намерены вводить наказание для тех, кто пользует…
Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. …
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
Американские власти объявили о ликвидации ботнета RSOCKS, которым, по их данным, управляли российские киберпреступники. Ботн…
На этой неделе (15 июня 2022 года) Microsoft окончательно «похоронила» Internet Explorer, отказавшись от использования устар…
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исп…
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
WordPress-сайты, использующие плагин для создания форм Ninja Forms, который насчитывает более миллиона установок, получили п…
Эксперты Positive Technologies, занимающиеся расследованием атаки на RuTube, произошедшей в мае 2022 года, сообщили, что инц…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
Эксперты ИБ-компании Halborn рассказали, что еще в прошлом году выявили уязвимость Demonic, представлявшую угрозу для многих…
Компания Akamai сообщает, что в марте 2022 года появился новый P2P-ботнет Panchan, который нацелен на Linux-серверы (в основ…
Эксперты F5 Labs обнаружили малварь MailBot, ориентированную на клиентов онлайн-банкинга и криптовалютных кошельков в Испани…
Представители Интерпола сообщили, что в рамках операции «Первый свет 2022» (First Light 2022) были арестованы около 2000 чел…
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Исследователи обнаружили в Google Play Store рекламное ПО и малварь, предназначенную для кражи информации. По крайней мере п…
В рамках июньского «вторника обновлений» компания Microsoft наконец исправила критическую уязвимость Follina, связанную с Wi…
Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, …
Новая side-channel атака Hertzbleed позволяет похищать криптографические ключи, наблюдая за изменениями частоты ЦП посредств…
Apache HTTPD и Nginx — самые популярные серверы HTTP, а HAProxy — один из самых востребованных балансировщиков нагрузки. Они прекрасно справляются со своими задачами, и множество админов умеют с ними работать. Однако настроить сервер мало — его еще нужно поддерживать, мониторить и масштабировать.
Эксперты «Лаборатории Касперского» проанализировали в даркнете почти 200 объявлений о продаже доступов. Выяснилось, что в ср…
Блейк Лемуан, старший инженер-программист компании Google из подразделения Responsible AI («Ответственный ИИ»), рассказал жу…
Компания Cloudflare сообщила о новой рекордной DDoS-атаке, с которой специалистам удалось справиться на прошлой неделе. В ат…
Новое расширение Vytal для Google Chrome не позволит веб-страницам использовать API для обнаружения географического местопол…
Вчера оператор печально известного DDoS-сервисов DownThem и Ampnode, Мэтью Гатрел (Matthew Gatrel), был приговорен к 24 меся…
Специалисты из Массачусетского технологического института обнаружили, что чипы Apple M1 уязвимы перед спекулятивной атакой P…
Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.
Ранее на этой неделе Microsoft выпустила крупное обновление Windows 11 22H2 для участников программы Windows Insider на кана…
Австрийский исследователь продемонстрировал новый способ угона Tesla. Оказалось, для этого можно злоупотребить функцией доба…
Специалисты Sentinel Labs обнаружили хакерскую группу Aoqin Dragon, которая занимается кибершпионажем, атакуя правительствен…
Необычного шифровальщика WannaFriendMe обнаружили ИБ-исследователи. Вредонос не требует выкуп в криптовалюте, но продает деш…
В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.
Аналитики Group-IB подсчитали, что в мае и в начале июня в даркнете было опубликовано рекордное количество баз данных россий…