Эксперты придумали, как удаленно заставить 3D-принтер загореться
Специалисты ИБ-компании CoalFire обнаружили, что 3D-принтер Flashforge Finder можно удаленно довести до перегрева, что может…
Специалисты ИБ-компании CoalFire обнаружили, что 3D-принтер Flashforge Finder можно удаленно довести до перегрева, что может…
С релизом Chrome 81 разработчики Google отключили поддержку FTP по умолчанию в своем браузере. Теперь же FTP снова работает,…
Необходимость передавать сообщения между двумя компьютерами, подключенными к сети, встречается не только при разработке приложений, но и при пентесте или участии в CTF. Проникнув на чужую машину, мы как-то должны передавать ей команды. Именно для этого нужен reverse shell, или «обратный шелл», который мы сейчас и напишем.
Специалисты Cybersecurity Cyble предупреждают, что злоумышленники активно торгуют учеными записями Zoom. И если недавно мы р…
Ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream UCM6200, связанную с SQL-ин…
В марте 2020 года банковский троян Dridex впервые вошел в список 10 наиболее активных вредоносных программ по версии Check P…
Журналисты отмечают, что наблюдают всплеск файлообмена, а также увеличение числа посетителей пиратских сайтов.
Авторы малвари Sodinokibi (REvil) вскоре не будут принимать выкупы в Bitcoin, так как считают, что это небезопасно. Вместо э…
По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловл…
Мне часто приходится разворачивать свою рабочую среду (в частности, Kali Linux) на новых машинах: на железе, на виртуалках, снова на железе... В какой-то момент эта рутина мне надоела. В этой статье я расскажу о том, как можно организовать хранение своих дотфайлов и более-менее автоматизировать процесс настройки и персонализации различных ОС для дома и работы.
На прошлой неделе власти Нидерландов закрыли сразу 15 сервисов для осуществления DDoS-атак по найму.
Специалисты IntSights обнаружили, что в даркнете торгуют учетными данными пользователей Zoom (email, пароли), а также идент…
Операторы вымогателя DoppelPaymer опубликовали в сети данные, похищенные у промышленного подрядчика Visser Precision, так ка…
Пока разработчики Zoom работают над улучшением безопасности своего приложения, от него продолжают отказываться все новые орг…
В Apple App Store обнаружили мошеннические приложения, которые обозначают термином «fleeceware». Такое ПО использует юридиче…
Эксперты Group-IB выяснили, какая малварь чаще всего эксплуатирует тему COVID-19 в своих фишинговых рассылках. Также эксперт…
Все крупные сети и особенно сети провайдеров строятся на одном протоколе — BGP. Сегодня мы рассмотрим с технической стороны один из главных недостатков BGP: полное отсутствие проверки полученных маршрутов. Из-за этого возможна уязвимость, которая называется route leak или «утечка маршрутов».
Компания Cloudflare сообщила, что перейдет на альтернативный сервис для выявления ботов hCaptcha, так как Google собирается …
Криптовалютная биржа Bisq приостановила торговлю из-за взлома, который привел к краже криптовалюты на сумму 250 000 долларов…
Специалисты выяснили, что в 80% случаев аутентификацию посредством отпечатков пальцев можно обойти. При этом эксперты компан…
Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а т…
Наверняка ты уже видел в интернете самодельные приборы с красивыми винтажными лампами, внутри у которых желто-оранжевые светящиеся цифры. Эти штуки называются «газоразрядные индикаторы» или Nixie tube. В этой статье я расскажу, как сделал из них часы с модулем Wi-Fi. Впрочем, можно не только использовать их как часы, но и выводить любую информацию — например, загрузку центрального процессора в десктопе.
Вслед за НАСА и SpaceX компания Google запретила своим сотрудникам использовать Zoom. Тем временем разработчики приложения п…
Теперь, в рамках борьбы с фейками о COVID-19, пользователи WhatsApp смогут пересылать сообщения не более чем одному пользова…
Microsoft стремится защитить своих корпоративных клиентов от потенциальных проблем с безопасностью. Ради этого компания прио…
Хакеры начали эксплуатировать проблему CVE-2020-0688 еще в начале марта 2020 года, однако более 80% серверов Microsoft Excha…
Компания NSO Group, занимающаяся разработкой и продажей шпионских решений и так называемой «легальной малвари», обратилась в…
Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участи…
Команды ping, traceroute и whois — в числе первых вещей, о которых узнают начинающие админы. Многие, кто не специализируется на сетях, ими и ограничиваются, и совершенно зря. С помощью стандартных инструментов можно извлечь гораздо больше информации о проблеме, чем может показаться.
Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили,…
71% ИБ-специалистов по всему миру отмечают рост атак с момента начала пандемии коронавируса. В числе прочего, это вызывает и…
Журналисты издания Torrent Freak изучили статистку и определили самые популярные в настоящее время торрент-клиенты.
Инженеры Google приостановили развертывание защитного механизма SameSite cookie, недавно включенного для ограниченного колич…
Надоели постоянные обрывы связи и косяки провайдера, но субъективные оценки типа «подвисает» не внушают доверия, лучший выбор — записать состояние сети в автоматическом режиме. Сегодня мы напишем утилиту, которая легко настраивается и сохраняет в журнал RTT до заданных хостов, packet loss и скорость соединения (опционально), а логи летят прямо в Telegram.
Эксперты Qihoo 360 рассказали о масштабной хакерской операции, нацеленной на китайские правительственные учреждения и их сот…
Эксперт обнаружил множество уязвимостей в утилите HP Support Assistant, предустановленной на всех компьютерах HP, продававши…
СМИ обратили внимание, что в даркнете были выставлены на продажу личные данные 600 000 пользователей почтового провайдера Em…
Сводная группа ученых проанализировала поведение более чем 150 000 приложений, взятых из Google Play, других источников, а т…
Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.
Компания Apple выплатила исследователю 75 000 долларов по программе bug bounty за уязвимости, благодаря которым можно было п…