Шифровальщик Anubis научился уничтожать данные жертв
Шифровальщик Anubis обзавелся функциональностью вайпера и теперь способен уничтожать целевые файлы, делая их восстановление …
Шифровальщик Anubis обзавелся функциональностью вайпера и теперь способен уничтожать целевые файлы, делая их восстановление …
Аналитики компании F6 зафиксировали попытки атак на российских пользователей с применением приложения SuperCard — новой вред…
Исследователи Bitsight смогли получить доступ к трансляциям с 40 000 подключенных к интернету камер по всему миру. Более 14 …
Эксперты из компании Citizen Lab заявили, что у них есть веские доказательства того, что производитель коммерческого шпионск…
Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.
Правоохранительные органы шести стран объявили о ликвидации Archetyp — даркнет-маркетплейса, работавшего с мая 2020 года и с…
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенны…
Специалисты F6 обнаружили вредоносную кампанию, нацеленную на ИТ-специалистов, находящихся в поиске работы или дополнительно…
Исследователи представили новую атаку SmartAttack, которая использует умные часы в качестве скрытого приемника ультразвуковы…
Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.
Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исслед…
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленн…
Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные…
Специалисты «Лаборатории Касперского» обнаружили фишинговый ресурс, имитирующий официальный сайт DeepSeek, где предлагалось …
Исследователи подсчитали, что более 84 000 установок Roundcube Webmail уязвимы перед критической проблемой CVE-2025-49113, д…
В свете юридического конфликта между холдингом Automattic и WP Engine, группа бывших разработчиков WordPress при поддержке L…
Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специа…
В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две проблемы нулевого дня, одн…
Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Пробл…
Компания Hewlett Packard Enterprise (HPE) выпустила обновления для устранения восьми уязвимостей в решении StoreOnce для рез…
В мире, где информация передается все быстрее, а темп жизни требует мгновенной обработки данных, сервис Speech2Text становит…
На прошлой неделе пользователей OpenAI обеспокоило постановление суда, в котором компанию обязали сохранять журналы чатов с …
Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.
Аналитики Cisco Talos сообщили, что объекты критической инфраструктуры Украины атакует новый вредонос для уничтожения данных…
В npm обнаружена еще одна крупная атака на цепочку поставок, затронувшая 17 популярных пакетов GlueStack @react-native-aria.…
APT-группировка Librarian Ghouls (она же Rare Werewolf и Rezet) атакует организации в РФ и странах СНГ с часа ночи до пяти у…
Ботнет на базе Mirai массово атакует цифровые видеорегистраторы в разных странах, используя известную уязвимость CVE-2024-37…
В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.
Компания Microsoft выпустила PowerShell-скрипт для восстановления пустой папки inetpub в Windows. Эта папка помогает устрани…
В мае 2025 года специалисты BI.ZONE Threat Intelligence обнаружили не менее двух вредоносных кампаний, во время которых злоу…
Два вредоносных пакета маскировались под полезные утилиты, но на самом деле представляли собой вайперы, намеренно удаляющие …
По информации СМИ, правительство РФ подготовило поправки к Уголовному кодексу, вводящие ответственность за DDoS-атаки: макси…
Аналитики Symantec обнаружили, что многие популярные расширения для Google Chrome передают данные по протоколу HTTP и жестко…
Во втором пакете мер по борьбе с кибермошенниками, который сейчас разрабатывает правительство, может появиться новое требова…
Исследователи выяснили, что код, который Meta и «Яндекс» ставят на миллионы сайтов, устраивает деанон юзеров, хитро используя легитимные протоколы. Chrome и другие браузеры втихаря шлют уникальные идентификаторы нативным приложениям на устройстве. В этой статье — подробный разбор того, как это работает.
Государственный департамент США объявил, что выплатит вознаграждение в размере до 10 млн долларов за любую информацию о хаке…
На хак-форуме снова опубликованы данные клиентов компании AT&T, утекшие еще в 2021 году. Эта утечка затронула 70 млн пользов…
Представители ФБР сообщили, что Android-ботнет BadBox 2.0 уже заразил более 1 млн устройств по всему миру. Под атаками наход…
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиент…