WD My Book Live советуют отключить от интернета, так как кто-то стирает с устройств данные
Владельцы устройств WD My Book Live по всему миру обнаружили, что на их устройствах произошел загадочный сбой, и все их файл…
Владельцы устройств WD My Book Live по всему миру обнаружили, что на их устройствах произошел загадочный сбой, и все их файл…
Операторы шифровальщика Clop вновь начали размещать на своем сайте похищенные у жертв данные. Дело в том, что на прошлой нед…
Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.
Исследователи обнаружили странный прецедент: разработчики шифровальщика LV, похоже, спиратили и изменили бинарники более изв…
Британская полиция арестовала мошенника, который рассылал текстовые сообщения тысячам людей, стремясь узнать их банковские р…
Джон Макафи — пионер криптобезопасности, миллионер и криптоэнтузиаст. Начав карьеру полвека назад, он до последнего будоражил общественность своими выходками, а рынки — смелыми прогнозами. Что двигало этим непростым человеком? Нонконформизм, алчность, честолюбие, жажда внимания, паранойя? Мы пройдемся по цветастому послужному списку Макафи, а выводы ты сделаешь сам.
Zephyr RTOS, под управлением которой работают многие встроенные устройства, получила обновление, устранившее ряд уязвимостей…
Согласно сообщениям испанских СМИ, 23 июня 2021 года Джон Макафи был найден мертвым в своей тюремной камере. Основатель комп…
Выяснилось, что исправленная прошлой осенью уязвимость CVE-2020-5135, обнаруженная в составе SonicOS, под управлением котор…
По информации компании Avast, в первой половине 2021 года ботнет DirtyMoe, еще в конце прошлого года насчитывавший порядка 1…
Компания Fortinet исправила уязвимость в своем межсетевом экране FortiWeb, предназначенном для защиты веб-приложений. Пробле…
Компания Brave Software, занимающаяся разработкой браузера Brave, объявила о запуске собственной поисковой системы, которая …
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Исследователь Лаксман Муфтия утверждает, что обнаружил критическую уязвимость, связанную с функцией сброса пароля на устрой…
Злоумышленники пытаются выдать себя за уже неработающую хак-группу DarkSide и рассылают вымогательские письма компаниям, раб…
Пользователи заметили, что после обновления на их устройствах без предупреждения появилось приложение MassNotify, которое ис…
Хакеры выложили в открытый доступ более 700 Гб заархивированных данных, украденных в конце мая у тайваньской компании Adata.
Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для получения доступа к машине на Linux и повышения привилегий на ней.
Форум Exploit.in запускает очередной нестандартный конкурс статей. Призовой фонд — 80 000 долларов, тематика — криптовалюты и все, что с ними связано.
Разработчики Tor Project выпустил новую версию браузера Tor (10.0.18), в которой устранили множество багов, включая уязвимос…
Подпольная торговая площадка Marketo, которая специализируется на продаже краденной информации, рассылает письма конкурентам…
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии …
Полиции Норвегии заявила, что ответственность за взлом правительственной сети страны, произошедший 2018 году, лежит на китай…
Чтобы ломать, много ума не надо: можно качнуть Kali Linux, юзать готовые программки, копипастить код с форумов и вслепую качать скрипты с GitHub. Но потолок хакера, пока он не научится писать и понимать код, будет низким. В этой статье я попытаюсь в доступной форме научить тебя основам. Начинаем с абсолютного нуля!
Эксперты Positive Technologies проанализировали, как развивался рынок доступов в 2020 году и начале 2021 года, и обнаружили,…
В iPhone обнаружен баг, который нарушает работу беспроводной связи при подключении к точке доступа с определенным именем. Ху…
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Разработчики Google обновили браузер Chrome до версии 91.0.4472.114, чтобы исправить четыре уязвимости, одна из которых пред…
Эксперты SophosLabs обнаружили странного вредоноса, который блокирует пиратские сайты, внося изменения в файл HOSTS на зараж…
Недавно американское подразделение концерна Volkswagen AG (Volkswagen Group of America, Inc., VWGoA) предупредило об утечке …
Правоохранители предъявили обвинения девяти сотрудникам компании по ремонту компьютеров, которые разрабатывали и устанавлива…
Официально новую версию Windows анонсируют и представят только на следующей неделе, 24 июня 2021 года, но предварительная сб…
Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!
На сайте ведомства появилось сообщение о блокировке VyprVPN и Opera VPN «в соответствии с регламентом реагирования на угрозы…
Министерство юстиции США сообщило, что россиянин Олег Кошкин был признан виновным в создании в использовании криптора для вр…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
СМИ сообщают, что пользователи получают по почте фейковые криптовалютные кошельки Ledger, которые злоумышленники присылают ж…
На хакерском форуме XSS опубликован полный исходный код .NET-версии шифровальщика Paradise. Эксперты предупреждают, что на о…
В результате совместной операции правоохранительных органов Украины, Южной Кореи и США были задержаны шестеро подозреваемых.…
Фишинг — один из самых распространенных векторов атак и одно из популярнейших направлений социальной инженерии. Что неудивительно: электронной почтой мы пользуемся каждый день. В этой статье я разберу конкретные примеры фишинговых писем и расскажу, как искать в них сюрпризы.