Интернет-кафе в Южной Корее оказались заражены майнером T-Rex
Специалисты AhnLab (ASEC) обнаружили массовое заражение корейских интернет-кафе майнером T-Rex. Предполагается, что стоящий …
Специалисты AhnLab (ASEC) обнаружили массовое заражение корейских интернет-кафе майнером T-Rex. Предполагается, что стоящий …
Компания Qualcomm выпустила исправления для трех уязвимостей нулевого дня. Разработчики предупредили, что эти проблемы уже и…
Обнаружена новая версия Android-банкера Zanubis. Троян способен похищать учетные данные от финансовых сервисов, а также данн…
Сервис AVCheck использовался киберпреступниками для проверки, обнаруживается ли их вредоносное ПО коммерческими антивирусным…
Сегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampass и BookStack для получения учетных данных и сессии на сервере.
4 июня будет запущен пилотный проект для борьбы с кибермошенниками, предполагающий оперативное взаимодействие госорганов, ба…
В форумном движке vBulletin обнаружили сразу две критические уязвимости, одна из которых уже применяется в реальных атаках.
Эксперты «Лаборатории Касперского» обнаружили, что с середины 2024 года и по сей день российские организации атакует группа …
Исследователи предупредили, что облачный сервис OneDrive может предоставлять сторонним веб-приложениям доступ ко всем файлам…
В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase продали данные пользователей хакерам, а также другие интересные и важные новости мая.
Аналитики Patchstack обнаружили критическую уязвимость в плагине TI WooCommerce Wishlist для WordPress. Проблема пока не уст…
Компания Victoria's Secret была вынуждена приостановить работу своего сайта и частично ограничить услуги в некоторых розничн…
С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в своем гневе.
По словам главы Минцифры Максута Шадаева, в ведомстве допускают возможность поэтапного ограничения использования зарубежных …
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
Выступая на TAdviser Summit, министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев сообщил, что в ближа…
Компания Apple сообщила, что за последние пять лет она заблокировала мошеннические транзакции в App Store на сумму более 9 м…
Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.
Автор сервиса утверждает, что YouTube-Tools может найти все комментарии пользователя на YouTube, затем составит профиль чело…
Более 9000 маршрутизаторов Asus были взломаны ботнетом AyySSHush, который также атакует SOHO-роутеры Cisco, D-Link и Linksys…
Microsoft объявила о создании новой платформы для оркестрации обновлений, построенной на существующей инфраструктуре Windows…
Исследователи из компании Socket обнаружили активную кампанию, в рамках которой используются десятки вредоносных npm-пакетов…
Издание 404 Media и независимый исследователь Чиро Сантилли (Ciro Santilli) обнаружили необычные сайты, которые создало и по…
Компания Adidas сообщила об утечке данных. Хакеры атаковали стороннюю компанию-подрядчика, предоставляющую услуги по обслужи…
Активную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчика, определим используемые технологии — в общем, вытащим все, что поможет нам в продвижении.
Власти США предъявили обвинения гражданину России Рустаму Рафаилевичу Галлямову, которого подозревают в руководстве хак-груп…
Американская компания MathWorks, специализирующаяся на разработке ПО для математических вычислений и имитационного моделиров…
Эксперты команды Solar 4RAYS группы компаний «Солар» обнаружили новую малварь Webrat. Она следит за жертвами через трансляци…
Децентрализованная биржа Cetus Protocol сообщила, что хакеры похитили у нее 223 млн в криптовалюте. Представители проекта пр…
В начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!
Аналитики Trend Micro заметили, что ролики в TikTok стали использоваться киберпреступниками для атак типа ClickFix. Пользова…
Аналитики Sekoia обнаружили, что хак-группа ViciousTrap взломала около 5300 пограничных сетевых устройств в 84 странах мира …
Недавно стало известно, что загрузчик малвари Bumblebee распространялся через взломанный сайт RVTools. Как выяснилось теперь…
«Яндекс» вдвое увеличил максимальный размер вознаграждения в bug bounty-программе «Охота за ошибками». Теперь багхантеры мог…
Аналитики «Лаборатории Касперского» обнаружили уязвимость в мобильном приложении Rubetek Home. Злоумышленники могли получить…
В Anthropic рассказали, что новая модель Claude Opus 4 может шантажировать разработчиков, если ее угрожают заменить новой ИИ…
Сегодня я продемонстрирую повышение привилегий в сети на основе Windows через эксплуатацию цепочки разрешений и уязвимости ESC4 в службе сертификации Active Directory. Сессию на хосте мы получим через Microsoft SQL, а учетные данные для продвижения найдем в файлах с настройками.
Разработчики мессенджера заявили, что Microsoft просто не оставила им другого выбора, и в Signal для Windows будет по умолча…
В ходе международной операции правоохранительные органы нарушили работу ботнета DanaBot, а также предъявили обвинения и выда…
Специалисты компании Socket нашли в npm восемь вредоносных пакетов, которые были загружены из репозитория более 6200 раз за …