Участники группировки REvil получили от 4,5 до 6 лет тюрьмы
В конце прошлой недели Санкт-Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниил…
В конце прошлой недели Санкт-Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниил…
Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу. В этом году участники суммарно заработали более 1 млн долларов …
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о крит…
Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в со…
Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.
Аналитики «Лаборатории Касперского» обнаружили, что банковский троян Grandoreiro активен, невзирая на то, что январе 2024 го…
Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 доллар…
Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Applian…
Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereu…
Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.
Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользовател…
ИБ-специалисты обнаружили новое семейство малвари для macOS, способное шифровать файлы. Названием NotLockBit вредонос обязан…
Компания Microsoft предупредила, что на некоторых моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2 во…
В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000…
Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьи…
Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных с…
Популярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-ус…
Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследовате…
Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают…
На прошлой неделе у децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США. В…
Расследование утечек данных — дело хлопотное и дорогостоящее. Восстановление утраченного доверия, юридические разбирательства и попытки минимизировать убытки могут затянуться на месяцы. Гораздо проще и дешевле предотвратить инцидент, чем устранять его последствия. В этом материале мы разберем практические шаги по предотвращению утечек данных, начиная от технических решений и заканчивая методами управления рисками.
Специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили, что последние поколения процессоров Intel (…
Аналитики Sekoia предупредили, что злоумышленники используют фейковые страницы Google Meet в рамках кампании ClickFix, котор…
На конференции BSides Exeter представители Microsoft рассказали, что создают ханипоты, выглядящие как реальные тенанты с дос…
Компания Activision сообщила, что исправила «обход системы обнаружения» в Modern Warfare III и Call of Duty: Warzone, из-за …
Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.
Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках р…
Злоумышленники скомпрометировали эксклюзивного партнера компании ESET в Израиле и разослали клиентам фишинговые письма, в ко…
Компания Cisco подтвердила, что была вынуждена отключить свой портал DevHub, так как хакеры сливают в сеть «непубличные» дан…
В минувшие выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Зло…
Специалисты CitizenLab обнаружили, что китайская платформа WeChat использует кастомный протокол шифрования, который порождае…
Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных …
В мае текущего года северокорейская группировка ScarCruft провела масштабную атаку, в ходе которой использовала 0-day в Inte…
Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские…
Специалисты «Лаборатории Касперского» обнаружили волну рассылок с вредоносными вложениями, замаскированными под запросы от п…
Бразильская полиция сообщает, что в рамках операции Data Breach был арестован известный хакер USDoD (он же EquationCorp), ст…
Генерировать картинки по текстовому описанию — просто, но только если использовать готовый онлайновый генератор. Установить ИИ на свой компьютер куда сложнее. В этой статье разберемся, какие бывают модели, чем отличается Stable Diffusion от Flux, что такое AuraFlow и что вообще нужно, чтобы делать картинки у себя, — без всяких запретов и ограничений.
СМИ сообщают, что в Международной академии связи (МАС) предложили запретить использование российскими операторами сервиса Sp…
В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к виртуальной машине, на…