Атака NXNSAttack позволяет усилить DDoS в 1620 раз
Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620…
Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620…
Еще в прошлом ноябре разработчики Qnap обновили прошивки своих устройств, исправив четыре критические уязвимости. Теперь обн…
Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows, чет…
Британский лоукостер EasyJet сообщил, что пострадал от хакерской атаки, в результате которой данные 9 000 000 пользователей …
В начале текущего года у Apple и ФБР вновь появился повод для конфликта: правоохранителям вновь понадобилось взломать iPhone…
Специалисты Group-IB рассказали, что в распространении шифровальщику ProLock содействует троян Qakbot. Почти одновременно с …
Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, …
Специалисты NortonLifeLock (экс Symantec Research Labs) представили бета-версию бесплатного расширения для браузера BotSight…
18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.
Эксперты рассказали о новой проблеме в протоколе Bluetooth, получившей название BIAS (Bluetooth Impersonation AttackS). Баг…
«Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…
Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы стра…
В браузере Chrome появится механизм, который будет обнаруживать выгружать рекламу, потребляющую слишком много системных ресу…
PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях, а райтапы по ним описывают каждую деталь. Мы рассмотрим таск Useless Crap с апрельского TG:HACK 2020. Задание очень интересное, во время соревнования я потратил на него около двенадцати часов.
Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий моме…
Хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), в начале мая взломала юридическую фирму Grubman …
Аналитики компании Check Point подготовили отчет Global Threat Index за апрель текущего года. Они отмечают, что несколько сп…
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с…
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах (COPPERHEDGE, TA…
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…
Глава Zerodium Чауки Бекрар сообщил, что в ближайшие месяцы его компания не будет приобретать новые эксплоиты для уязвимосте…
Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупре…
Операторы шифровальщика Ako требует у своих жертв два выкупа: один за расшифровку пострадавших данных, другой за удаление ин…
Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу.
Аналитики ФБР и DHS CISA подготовили список самых эксплуатируемых уязвимостей за период с 2016 по 2019 год. Как оказалось, ч…
ИБ-эксперты рассказали об уязвимости PrintDemon, которая связана со службой печати в Windows. По словам специалистов, пробле…
Аналитики компании ESET обнаружили инфраструктуру ранее неизвестной малвари Ramsay с весьма интересными возможностями. Дело…
Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для…
Один из крупнейших в мире производителей банкоматов, Diebold Nixdorf, подтвердил, что недавно стал жертвой атаки вымогательс…
Разработчики vBulletin призывают всех обновить свои установки как можно быстрее. В форумном движке исправили критическую уяз…
Хочешь попрактиковаться в кодинге на ассемблере? Давай создадим интерпретатор бейсика и запустим его прямо из загрузочного сектора твоего компьютера, уместив его в 512 байт. Скорее всего, это будет самая сложная программа в твоей жизни, и когда ты создашь ее своими руками, сможешь без зазрения совести называть себя хакером!
Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился…
Digital Security приглашает на летнюю обучающую программу «Summ3r 0f h4ck», которая пройдет с 3 по 31 августа 2020 года в оф…
Майский «вторник обновлений» стал третьим по объему за все время: исправлено 111 уязвимостей, 13 из которых были критическим…
Павел Дуров опубликовал заявление, согласно которому работа над блокчейн-проектом TON и криптовалютой Gram прекращается.
Хостинг-провайдер Digital Ocean проинформировал некоторых клиентов о проблемах с безопасностью, из-за которых некоторые дета…
Хак-группа Shiny Hunters, недавно взявшая на себя ответственность за взлом GitHub-репозиториев Microsoft, выставила на прода…
Специалисты компании DeviceLock считают, что утечка произошла еще в 2014 году, но до недавнего времени не была достоянием ши…