В Firefox исправлены две уязвимости нулевого дня
Разработчики Mozilla выпустили обновленную версию Firefox 74.0.1, где исправили две свежие проблемы, которые уже эксплуатиро…
Разработчики Mozilla выпустили обновленную версию Firefox 74.0.1, где исправили две свежие проблемы, которые уже эксплуатиро…
По информации NetMarketShare, браузер Microsoft теперь является вторым по популярности в мире.
Неизвестный злоумышленник взламывает плохо защищенные серверы Elasticsearch и пытается стереть все их содержимое. При этом в…
Продолжает звучать критика в адрес приложения для приведения видеоконференций Zoom. Дошло до того, что разработчики пообещал…
Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в д…
О новом баге рассказали разработчики Twitter: файлы, отправленные в личных сообщениях, кешировались в браузере Firefox и хра…
Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмотрим, как такая атака может выглядеть сейчас, в 2020 году.
Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний го…
Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предуп…
Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatsho…
В плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость повышения привиле…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
Исследователи представили эксплоиты для недавно обнаруженной в Windows уязвимости CVE-2020-0796, обладающей потенциалом черв…
В приложении для видеоконференций Zoom продолжают обнаруживать серьезные недочеты. Теперь выяснилось, что пользователи с ema…
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей …
Британские СМИ массово сообщили об опасности приложения Houseparty. Теперь разработчики приложения и компания Epic Games, ко…
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после несколь…
Эксперты «Лаборатории Касперского» обнаружили еще одну watering hole атаку на азиатских пользователей, длящуюся уже как мини…
В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и еще много интересного!
NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в сети. Одна из таких систем — продукт PT Network Attack Discovery от компании Positive Technologies.
СМИ поговорили с представителями крупных российских интернет провайдеров и выяснили, что за неделю с 23 по 29 марта потребле…
Приложение Zoom для iOS передавало аналитическую информацию в Facebook. Теперь эта функциональность удалена из кода, однако …
31 марта отмечается международный день резервного копирования, и специалисты Avast провели опрос, чтобы выяснить, как часто …
По данным Shodan, количество RDP-эндпоинтов возросло с 3 000 000 в начале года почти до 4 400 000 в минувшее воскресенье, 29…
Если ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть в четырех стенах невыносимо уныло, поэтому тебе наверняка хочется размять мозги интересными задачками. А у нас тут как раз отличный список!
СМИ сообщили, что в минувшие выходные на хакерском форуме были опубликованы личные данные 4,9 миллионов грузин, включая умер…
В этом году из-за пандемии коронавируса КОД ИБ ПРОФИ проходит в онлайн-формате. Обучающий интенсив будет длиться еще три дня…
Эксперты обнаружили девять вредоносных сайтов-генераторов кодов типа Bitcoin-to-QR, которые только за последний месяц похити…
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для запи…
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
На двух русскоязычных хакерских форумах в продаже появился исходный код одного из наиболее прибыльных вымогателей нашего вре…
Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Libr…
Эксперты Positive Technologies подсчитали, что более 10% ресурсов, доступных через RDP, уязвимы перед проблемой BlueKeep (CV…
Инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили о баге в iOS, который не позв…
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …
Исследователи заметили, что далеко не все хак-группы готовы остановить атаки на время пандемии коронавируса. Так, операторы …
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на персечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…