Роскомнадзор может заблокировать Twitter через месяц
Заместитель главы Роскомнадзора Вадим Субботин сообщил СМИ, что «если Twitter не исполнит требования Роскомнадзора, требован…
Заместитель главы Роскомнадзора Вадим Субботин сообщил СМИ, что «если Twitter не исполнит требования Роскомнадзора, требован…
В 2021 году в десятый раз пройдет ZeroNights – ежегодная международная конференция, посвященная практическим аспектам информ…
Пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT), жалуются на взлом учет…
Разработчики Microsoft выпустили инструмент под названием EOMT (Exchange On-premises Mitigation Tool), предназначенный для у…
Эксперты французского института INRIA сообщают, что правоохранительные органы плохо справляются с очисткой PDF-документов, к…
Инженеры компании опубликовали JavaScript-эксплоит, чтобы продемонстрировать эффективность использование уязвимости Spectre …
Новый ботнет ZHtrap превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему нахо…
Злоумышленники продолжают атаки на уязвимые перед багами ProxyLogon серверы Microsoft Exchange. Теперь на них устанавливают …
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Третья 0-day уязвимость в этом году была исправлена с релизом Chrome 89.0.4389.90 для Windows, Mac и Linux. Баг в движке Bli…
Аналитики ESET изучили несколько «умных» устройств для взрослых и пришли к выводу, что с точки зрения безопасности, к сожале…
Эксперты Trustwave рассказали, что спамеры используют для распространения трояна NanoCore фальшивые файлы .zipx, которые на …
Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, ес…
Принадлежащая Microsoft компания GitHub удалила опубликованный исследователем PoC-эксплоит для уязвимостей ProxyLogon, недав…
Исследователи «Лаборатории Касперского» обнаружили ряд поддельных приложений, распространяющие майнер криптовалюты Monero.
Роскомнадзор сообщает, что «Twitter замедлен штатно», а в компании прокомментировали происходящее, отметив, что «глубоко обе…
Группа американских, австралийских и израильских ученых представила исследовательскую работу, посвященную side-channel атака…
Связанная с подделкой запросов на стороне сервера (SSRF) уязвимость, выявленная в IBM QRadar SIEM, позволяла злоумышленникам…
Проблема ProxyLogon продолжает набирать обороты. Комплекс уязвимостей уже используют не менее десятка хак-групп, а в сети п…
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Инженеры Microsoft исправили более 80 уязвимостей в рамках мартовского «вторника обновлений». Среди них – две уязвимости нул…
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
Власти Барселоны задержали четырех подозреваемых в управлении Android-ботнетом FluBot, который заразил больше 60 000 устройс…
На сайте ведомства появилось сообщение о том, что с 10 марта 2021 года работа Twitter на территории России будет замедлена н…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Министерство юстиции США предъявило обвинения Джону Макафи, который еще в прошлом году был арестован в Испании. Власти утвер…
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Cla…
Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумыш…
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% жертв находят…
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованн…
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).