Более 350 000 серверов Microsoft Exchange все еще уязвимы перед критическим багом
Хакеры начали эксплуатировать проблему CVE-2020-0688 еще в начале марта 2020 года, однако более 80% серверов Microsoft Excha…
Хакеры начали эксплуатировать проблему CVE-2020-0688 еще в начале марта 2020 года, однако более 80% серверов Microsoft Excha…
Компания NSO Group, занимающаяся разработкой и продажей шпионских решений и так называемой «легальной малвари», обратилась в…
Команды ping, traceroute и whois — в числе первых вещей, о которых узнают начинающие админы. Многие, кто не специализируется на сетях, ими и ограничиваются, и совершенно зря. С помощью стандартных инструментов можно извлечь гораздо больше информации о проблеме, чем может показаться.
Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участи…
Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили,…
71% ИБ-специалистов по всему миру отмечают рост атак с момента начала пандемии коронавируса. В числе прочего, это вызывает и…
Журналисты издания Torrent Freak изучили статистку и определили самые популярные в настоящее время торрент-клиенты.
Инженеры Google приостановили развертывание защитного механизма SameSite cookie, недавно включенного для ограниченного колич…
Эксперты Qihoo 360 рассказали о масштабной хакерской операции, нацеленной на китайские правительственные учреждения и их сот…
Надоели постоянные обрывы связи и косяки провайдера, но субъективные оценки типа «подвисает» не внушают доверия, лучший выбор — записать состояние сети в автоматическом режиме. Сегодня мы напишем утилиту, которая легко настраивается и сохраняет в журнал RTT до заданных хостов, packet loss и скорость соединения (опционально), а логи летят прямо в Telegram.
Эксперт обнаружил множество уязвимостей в утилите HP Support Assistant, предустановленной на всех компьютерах HP, продававши…
СМИ обратили внимание, что в даркнете были выставлены на продажу личные данные 600 000 пользователей почтового провайдера Em…
Сводная группа ученых проанализировала поведение более чем 150 000 приложений, взятых из Google Play, других источников, а т…
Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.
С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.
Компания Apple выплатила исследователю 75 000 долларов по программе bug bounty за уязвимости, благодаря которым можно было п…
Разработчики Mozilla выпустили обновленную версию Firefox 74.0.1, где исправили две свежие проблемы, которые уже эксплуатиро…
По информации NetMarketShare, браузер Microsoft теперь является вторым по популярности в мире.
Неизвестный злоумышленник взламывает плохо защищенные серверы Elasticsearch и пытается стереть все их содержимое. При этом в…
Продолжает звучать критика в адрес приложения для приведения видеоконференций Zoom. Дошло до того, что разработчики пообещал…
Эксперты компании Check Point подсчитали, что количество кибератак, связанных с коронавирусом, продолжает расти, а также в д…
Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмотрим, как такая атака может выглядеть сейчас, в 2020 году.
О новом баге рассказали разработчики Twitter: файлы, отправленные в личных сообщениях, кешировались в браузере Firefox и хра…
Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний го…
Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предуп…
Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatsho…
В плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость повышения привиле…
Исследователи представили эксплоиты для недавно обнаруженной в Windows уязвимости CVE-2020-0796, обладающей потенциалом черв…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
В приложении для видеоконференций Zoom продолжают обнаруживать серьезные недочеты. Теперь выяснилось, что пользователи с ema…
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей …
Британские СМИ массово сообщили об опасности приложения Houseparty. Теперь разработчики приложения и компания Epic Games, ко…
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после несколь…
Эксперты «Лаборатории Касперского» обнаружили еще одну watering hole атаку на азиатских пользователей, длящуюся уже как мини…
СМИ поговорили с представителями крупных российских интернет провайдеров и выяснили, что за неделю с 23 по 29 марта потребле…
В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и еще много интересного!
NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в сети. Одна из таких систем — продукт PT Network Attack Discovery от компании Positive Technologies.
Приложение Zoom для iOS передавало аналитическую информацию в Facebook. Теперь эта функциональность удалена из кода, однако …