СМИ: эксплоит для 0-day уязвимости в Zoom продают за 500 000 долларов
Издание Vice Motherboard рассказало, что в настоящее время на рынке есть два эксплоита для уязвимостей нулевого дня в Zoom. …
Издание Vice Motherboard рассказало, что в настоящее время на рынке есть два эксплоита для уязвимостей нулевого дня в Zoom. …
Исследователи обнаружили вредоносные приложения, эксплуатирующие тему пандемии COVID-19. С их помощью хакеры могут получить …
Сотрудники Risk Based Security обнаружили на известном хакером форуме 3 954 416 учетных данных пользователей Quidd.
Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, п…
Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.
Апрельский «вторник обновлений» принес исправления для 113 уязвимостей в 11 продуктах Microsoft, причем некоторые из них уже…
Из Chrome Web Store удалили почти пять десятков вредоносных расширений, имитировавших такие приложения криптовалютных кошель…
Специалисты ИБ-компании CoalFire обнаружили, что 3D-принтер Flashforge Finder можно удаленно довести до перегрева, что может…
С релизом Chrome 81 разработчики Google отключили поддержку FTP по умолчанию в своем браузере. Теперь же FTP снова работает,…
Необходимость передавать сообщения между двумя компьютерами, подключенными к сети, встречается не только при разработке приложений, но и при пентесте или участии в CTF. Проникнув на чужую машину, мы как-то должны передавать ей команды. Именно для этого нужен reverse shell, или «обратный шелл», который мы сейчас и напишем.
Специалисты Cybersecurity Cyble предупреждают, что злоумышленники активно торгуют учеными записями Zoom. И если недавно мы р…
Ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream UCM6200, связанную с SQL-ин…
В марте 2020 года банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ по версии Check P…
Журналисты отмечают, что наблюдают всплеск файлообмена, а также увеличение числа посетителей пиратских сайтов.
Авторы малвари Sodinokibi (REvil) вскоре не будут принимать выкупы в Bitcoin, так как считают, что это небезопасно. Вместо э…
По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловл…
Мне часто приходится разворачивать свою рабочую среду (в частности, Kali Linux) на новых машинах: на железе, на виртуалках, снова на железе... В какой-то момент эта рутина мне надоела. В этой статье я расскажу о том, как можно организовать хранение своих дотфайлов и более-менее автоматизировать процесс настройки и персонализации различных ОС для дома и работы.
На прошлой неделе власти Нидерландов закрыли сразу 15 сервисов для осуществления DDoS-атак по найму.
Специалисты IntSights обнаружили, что в даркнете торгуют учетными данными пользователей Zoom (email, пароли), а также идент…
Операторы вымогателя DoppelPaymer опубликовали в сети данные, похищенные у промышленного подрядчика Visser Precision, так ка…
Пока разработчики Zoom работают над улучшением безопасности своего приложения, от него продолжают отказываться все новые орг…
В Apple App Store обнаружили мошеннические приложения, которые обозначают термином «fleeceware». Такое ПО использует юридиче…
Эксперты Group-IB выяснили, какая малварь чаще всего эксплуатирует тему COVID-19 в своих фишинговых рассылках. Также эксперт…
Все крупные сети и особенно сети провайдеров строятся на одном протоколе — BGP. Сегодня мы рассмотрим с технической стороны один из главных недостатков BGP: полное отсутствие проверки полученных маршрутов. Из-за этого возможна уязвимость, которая называется route leak или «утечка маршрутов».
Компания Cloudflare сообщила, что перейдет на альтернативный сервис для выявления ботов hCaptcha, так как Google собирается …
Криптовалютная биржа Bisq приостановила торговлю из-за взлома, который привел к краже криптовалюты на сумму 250 000 долларов…
Специалисты выяснили, что в 80% случаев аутентификацию посредством отпечатков пальцев можно обойти. При этом эксперты компан…
Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а т…
Наверняка ты уже видел в интернете самодельные приборы с красивыми винтажными лампами, внутри у которых желто-оранжевые светящиеся цифры. Эти штуки называются «газоразрядные индикаторы» или Nixie tube. В этой статье я расскажу, как сделал из них часы с модулем Wi-Fi. Впрочем, можно не только использовать их как часы, но и выводить любую информацию — например, загрузку центрального процессора в десктопе.
Вслед за НАСА и SpaceX компания Google запретила своим сотрудникам использовать Zoom. Тем временем разработчики приложения п…
Теперь, в рамках борьбы с фейками о COVID-19, пользователи WhatsApp смогут пересылать сообщения не более чем одному пользова…
Microsoft стремится защитить своих корпоративных клиентов от потенциальных проблем с безопасностью. Ради этого компания прио…
Хакеры начали эксплуатировать проблему CVE-2020-0688 еще в начале марта 2020 года, однако более 80% серверов Microsoft Excha…
Компания NSO Group, занимающаяся разработкой и продажей шпионских решений и так называемой «легальной малвари», обратилась в…
Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участи…
Команды ping, traceroute и whois — в числе первых вещей, о которых узнают начинающие админы. Многие, кто не специализируется на сетях, ими и ограничиваются, и совершенно зря. С помощью стандартных инструментов можно извлечь гораздо больше информации о проблеме, чем может показаться.
Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили,…
71% ИБ-специалистов по всему миру отмечают рост атак с момента начала пандемии коронавируса. В числе прочего, это вызывает и…
Журналисты издания Torrent Freak изучили статистку и определили самые популярные в настоящее время торрент-клиенты.
Инженеры Google приостановили развертывание защитного механизма SameSite cookie, недавно включенного для ограниченного колич…