Миллионам серверов OpenSSH угрожает проблема regreSSHion
Миллионы серверов OpenSSH могут быть уязвимы перед свежей проблемой regreSSHion (CVE-2024-6387), которая может использоватьс…
Миллионы серверов OpenSSH могут быть уязвимы перед свежей проблемой regreSSHion (CVE-2024-6387), которая может использоватьс…
Компания Juniper Networks выпустила экстренное обновление для устранения критической уязвимости CVE-2024-2973 (10 баллов из …
В этом месяце: Джулиан Ассанж вышел на свободу, в Visual Studio Code Marketplace обнаружили кучу малвари, рекламу на YouTube пытаются встроить прямо в видеопоток, для Raspberry Pi представлен AI Kit, запуск Windows Recall отложили из соображений безопасности, новые владельцы polyfill(.)io могли скомпрометировать десятки миллионов сайтов, а также другие интересные события июня.
Злоумышленники используют критическую уязвимость, затрагивающую Wi-Fi роутеры D-Link DIR-859, для сбора с уязвимых устройств…
Компания Microsoft опубликовала детали атаки Skeleton Key, которая обходит защиту ИИ-моделей, мешающую им генерировать вредо…
Издание 404 Media обнаружило, что компания, которая верифицирует личности пользователей для TikTok, Uber и X, порой обрабаты…
Скандал вокруг атаки на цепочку поставок polyfill[.]io продолжает набирать обороты. Домен сервиса заблокировали, однако тепе…
В этой статье мы исправим дистрибутив Arch Linux 2024.06 так, чтобы его можно было использовать на компьютерах с малым объемом оперативной памяти. А в ходе работы познакомимся с элементами структуры файловой системы ISO 9660 и научимся использовать штатные инструменты для решения околохакерских задач.
ИБ-компания Outpost24 обнаружила активность новой группировки Unfurling Hemlock, которая заражает целевые системы сразу множ…
Недавно вымогательская группировка LockBit заявила о взломе Федеральной резервной системы (ФРС) США, выполняющей функции цен…
Разработчики TeamViewer сообщили, что ранее на этой неделе на их корпоративную среду была совершена хакерская атака. При это…
Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, …
P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на атакованн…
Компания Apple обновила прошивку для AirPods и исправила связанную с аутентификацией уязвимость, которая позволяла злоумышле…
Потерявшее веру в будущее Stable Diffusion сообщество разработчиков решило скоординироваться для создания новой, улучшенной …
Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Д…
Вчера, 26 июня 2024 года, произошло знаковое событие — сервис ICQ прекратил свое существование. Давай вспомним, какой была наша «Аська» и как так вышло, что мы с ней уже давно расстались.
Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных …
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специа…
Банковский троян Medusa, нацеленный на Android, снова проявил активность после почти годового затишья. Теперь вредонос атаку…
Неизвестные злоумышленники изменили исходный код как минимум пяти плагинов для WordPress, внедрив в него вредоносные PHP-скр…
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
ИБ-исследователь показал атаку и способ доставки любого вредоносного ПО на гарнитуру Quest 3. В качестве демонстрации и proo…
По информации СМИ, Роскомнадзор потребовал от разработчиков Google и Opera, а также от разработчика расширения Censor Tracke…
Основателя WikiLeaks Джулиана Ассанжа освободили из-под стражи, и он покинул тюрьму строгого режима Белмарш, где провел 1901…
Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, кот…
В коде опенсорсной ИИ-платформы Ollama был обнаружен и исправлен баг, получивший название Probllama. Эта проблема могла исп…
Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предпо…
Разработчики Apple классифицировали недавно исправленную уязвимость в Vision Pro как проблему отказа в обслуживании (DoS), о…
Специалисты AT&T LevelBlue Labs обнаружили новый загрузчик малвари, получивший название SquidLoader. Вредонос распространяет…
Злоумышленники активно эксплуатируют свежую path-traversal уязвимость в SolarWinds Serv-U, для которой уже доступны публичны…
За недавним взломом компании CDK Global, который привел к массовому сбою в работе ИТ-систем и нарушению работы тысяч автосал…
В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.
Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks, одного из с…
Опенсорсная малварь Rafel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупреждают исс…
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструме…
На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт взлома и кражи да…
Эксперты компании FACCT обнаружили масштабную кампанию по распространению малвари, замаскированной под взломанные программы.…
Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего компании Comtech, вызвала …
Можно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе понадобятся лишь HEX-редактор и несколько хитрых приемов, которыми я поделюсь в этой статье. Мы рассмотрим, как легко ломаются неизвестные форматы файлов на примере всемирно признанного шедевра — игры «Ядерный титбит».