В Twitter прокомментировали замедление работы сервиса на территории России
Роскомнадзор сообщает, что «Twitter замедлен штатно», а в компании прокомментировали происходящее, отметив, что «глубоко обе…
Роскомнадзор сообщает, что «Twitter замедлен штатно», а в компании прокомментировали происходящее, отметив, что «глубоко обе…
Группа американских, австралийских и израильских ученых представила исследовательскую работу, посвященную side-channel атака…
Связанная с подделкой запросов на стороне сервера (SSRF) уязвимость, выявленная в IBM QRadar SIEM, позволяла злоумышленникам…
Проблема ProxyLogon продолжает набирать обороты. Комплекс уязвимостей уже используют не менее десятка хак-групп, а в сети п…
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Инженеры Microsoft исправили более 80 уязвимостей в рамках мартовского «вторника обновлений». Среди них – две уязвимости нул…
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
Власти Барселоны задержали четырех подозреваемых в управлении Android-ботнетом FluBot, который заразил больше 60 000 устройс…
На сайте ведомства появилось сообщение о том, что с 10 марта 2021 года работа Twitter на территории России будет замедлена н…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Министерство юстиции США предъявило обвинения Джону Макафи, который еще в прошлом году был арестован в Испании. Власти утвер…
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Cla…
Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумыш…
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% жертв находят…
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованн…
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году к…
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Разработчики Google сообщили, что в будущем не намерены использовать «какие-либо технологии для отслеживания отдельных людей…
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
С декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские компании, и его жертвами ста…
Джейлбрейк Unc0ver обновился до версии 6.0.0 и теперь работает для устройств под управлением iOS версий 11.0-14.3.
Эксперт Positive Technologies обнаружил ряд проблем в ядре Linux, эксплуатация которых позволяла локально повысить привилеги…
Разработчики Google выпустили Chrome версии 89.0.4389.72, где исправили уже вторую в этом году уязвимость нулевого дня.
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997…
Разработчики Microsoft опубликовали внеплановые исправления для четырех 0-day уязвимостей, обнаруженных в коде почтового сер…
Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет шир…
Разработчики криптовалюты Tether (USDT) сообщают, что неизвестные лица вымогают у них 500 биткойнов (примерно 24 000 000 дол…
Сегодня в выпуске: security-новшества Android 12, полезные и вредные функции-расширения, советы по работе с Flow, лучшее объяснение принципа работы корутин, а также подборка библиотек для программистов.
Если при наборе URL-адреса пользователь забывает добавить префикс HTTP или HTTPS, Chrome будет по умолчанию использовать HTT…