Хакеры утверждают, что похитили данные у AMD. Компания проводит расследование
На хакерском форуме выставили на продажу данные, якобы принадлежащие компании AMD. По словам злоумышленников, дамп содержит …
На хакерском форуме выставили на продажу данные, якобы принадлежащие компании AMD. По словам злоумышленников, дамп содержит …
Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с …
Кибершпионская группировка Velvet Ant устанавливает на устройства F5 BIG-IP кастомную малварь, чтобы получить постоянный дос…
Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается, что задержанный яв…
Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.
Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в том, что еще две недели наза…
Бывший сотрудник отдела обеспечения качества компании National Computer Systems (NCS) был приговорен к двум годам и восьми м…
На прошлой неделе компания Microsoft сообщила, что откладывает запуск ИИ-функции Windows Recall, чтобы более тщательно проте…
Аналитики Volexity обнаружили Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройс…
Сегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий в системе.
Специалисты компании FACCT обнаружили мошенническую схему с использованием доменов ENS (системы доменных имен, построенной н…
Компания Microsoft сообщает, что в апреле текущего года в Windows 10 и Windows 11 случайно был установлен Copilot. Якобы это…
Компания Asus выпустила обновление прошивки, в которой устранена уязвимость, затрагивающая сразу семь моделей роутеров и поз…
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE Intell…
Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.
Компания Life360, поставляющая популярные Bluetooth-трекеры Tile, сообщила, что стала жертвой вымогателей. Злоумышленники вз…
Разработчики YouTube экспериментируют со встраиванием рекламы непосредственно в видеопоток, чтобы блокировщикам рекламы был…
Компания Arm выпустила бюллетень безопасности и предупредила об уязвимости в драйверах ядра графических процессоров Bifrost …
Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть те…
В Киеве арестован 28-летний мужчина, которого подозревают в сотрудничестве с группировками Conti и LockBit. Считается, что з…
Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода…
Зачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinAPI.
Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале произв…
Голландская служба военной разведки и безопасности (MIVD) предупредила, что последствия китайской кибершпионской кампании, р…
Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила, что одна из проблем уже исполь…
Пользователи браузера Firefox заметили, что Mozilla заблокировала загрузку нескольких VPN-расширений для пользователей из Ро…
Сервис по блокировке спама SORBS (Spam and Open Relay Blocking System), принадлежавший компании Proofpoint и существовавший …
Компания «Яндекс» выложила в опенсорс библиотеку YaFSDP, которая ускоряет обучение больших языковых моделей — как собственно…
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фиши…
Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью …
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в сети опубликован текстовый файл с названием «Департаме…
В последние недели на компанию Microsoft обрушился шквал критики из-за новой ИИ-функции Recall, которую эксперты сравнивали …
Специалисты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, нацеленную на российские компании, в частности на …
Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно использу…
Сегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.
Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» более 100 органи…
Исходный код и данные, принадлежащие изданию The New York Times, опубликованы на имиджборде 4chan. Как выяснилось, информаци…
Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы…
Представители e-commerce-платформы PandaBuy сообщили СМИ, что выплатили выкуп хакерам, чтобы предотвратить утечку украденных…