Приложение Call Recorder для iPhone позволяло получить доступ к записям разговоров пользователей
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
Власти Барселоны задержали четырех подозреваемых в управлении Android-ботнетом FluBot, который заразил больше 60 000 устройс…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
На сайте ведомства появилось сообщение о том, что с 10 марта 2021 года работа Twitter на территории России будет замедлена н…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Министерство юстиции США предъявило обвинения Джону Макафи, который еще в прошлом году был арестован в Испании. Власти утвер…
В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Cla…
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумыш…
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% жертв находят…
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованн…
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году к…
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Разработчики Google сообщили, что в будущем не намерены использовать «какие-либо технологии для отслеживания отдельных людей…
С декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские компании, и его жертвами ста…
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
Джейлбрейк Unc0ver обновился до версии 6.0.0 и теперь работает для устройств под управлением iOS версий 11.0-14.3.
Эксперт Positive Technologies обнаружил ряд проблем в ядре Linux, эксплуатация которых позволяла локально повысить привилеги…
Разработчики Google выпустили Chrome версии 89.0.4389.72, где исправили уже вторую в этом году уязвимость нулевого дня.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997…
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Разработчики Microsoft опубликовали внеплановые исправления для четырех 0-day уязвимостей, обнаруженных в коде почтового сер…
Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет шир…
Разработчики криптовалюты Tether (USDT) сообщают, что неизвестные лица вымогают у них 500 биткойнов (примерно 24 000 000 дол…
Если при наборе URL-адреса пользователь забывает добавить префикс HTTP или HTTPS, Chrome будет по умолчанию использовать HTT…
Сегодня в выпуске: security-новшества Android 12, полезные и вредные функции-расширения, советы по работе с Flow, лучшее объяснение принципа работы корутин, а также подборка библиотек для программистов.
В прошлом месяце некто загрузил на VirusTotal эксплоиты для уязвимости Spectre, и это первый случай, когда «боевой» эксплоит…
РосКомСвобода совместно с PrivacyAccelerator проводит хакатон Demhack 2, посвященный поискам решений в сфере прайваси и дост…
Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации п…
В Windows 10 наконец-то исправили баг, который позволял повредить структуру файловой системы NTFS при помощи простой одностр…
В этом месяце: патч для Cyberpunk 2077 задерживается из-за взлома CD Projekt Red, пользователи RuTracker собрали два миллиона рублей на жесткие диски, в китайском железе вновь обнаружили шпионские чипы, сотрудник Яндекса скомпрометировал почти 5000 почтовых ящиков пользователей, а Билл Гейтс предостерегает — если вы не Илон Маск, не спешите покупать криптовалюту.
Специалисты Google Project Zero поделилась техническими деталями и PoC-эксплоитом для критической RCE-уязвимости, затрагиваю…
Издание «Коммерсант» сообщило, что в даркнете выставлена на продажу база, содержащая данные 21 млн пользователей бесплатных …
Эксперты «Лаборатории Касперского» обнаружили в популярном мессенджере фейковую рассылку с сообщением о привлекательной акци…