4 августа пройдет 34 встреча DEFCON Russia
Грядет ежегодная специальная встреча DEFCON Russia в Санкт-Петербурге. Для вновь прибывших — летом мы арендуем теплоход, бер…
Грядет ежегодная специальная встреча DEFCON Russia в Санкт-Петербурге. Для вновь прибывших — летом мы арендуем теплоход, бер…
Американская компания Immunity Inc. включила в состав своего коммерческого продукта для пентестов эксплоит для опасной уязв…
В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на целевой системе, что само по себе очень опасно, а если Exim был запущен от рута, то успешная эксплуатация позволяет получить максимальный контроль над системой.
Анонимная группировка Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз были о…
По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются…
При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информац…
Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется зло…
Forth применяют в самых разных областях, включая чипсеты PCI и космические аппараты, а Павел Дуров будет использовать схожий язык в смарт-контрактах криптовалюты TON. Не претерпев больших изменений, один из старейших языков программирования позволяет воплотить многие современные парадигмы. Так что же такое этот загадочный Forth?
Весной текущего года эксперт компании Tenable обнаружил пять уязвимостей в составе Comodo Antivirus и Comodo Antivirus Advan…
Проблема BlueKeep по-прежнему угрожает более чем 800 000 машин, а на GitHub выложили презентацию, описывающую использование …
Подрядчик компании Siemens нарочно внедрил в электронные таблицы «логическую бомбу». Благодаря этому он много лет получал от…
Уже больше недели провайдер облачных услуг iNSYNQ не может вернуться к нормальной работе после атаки шифровальщика MegaCort…
Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.
Специалисты немецкого CERT-Bund нашли опасную уязвимость в популярном медиаплеере. Исправление уже находится в работе, но по…
Настраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности NAT в netfilter гораздо шире. Сегодня я продемонстрирую тебе эти возможности с помощью синтаксиса команды iptables.
Бюро кредитных историй Equifax урегулировало юридические проблемы, возникшие после масштабной утечки данных в 2017 году
Мошенники не оставили без внимания вновь набравшее популярность приложение FaceApp и распространяют опасные подделки.
Специалисты Avast обнаружили в каталоге Google Play ряд шпионских продуктов для рядовых пользователей (так называемую stalke…
С момента запуска bug bounty программы Google в 2010 году, компания получила более 8500 сообщений об ошибках, и исследовател…
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Исследователи подсчитали, что 93% из 22 484 изученных ими сайтов для взрослых следят за своими пользователями и передают соб…
СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили…
В рамках германо-российского форума «Петербургский диалог» властям двух стран предложили ввести безвизовый режим для граждан…
Эксперты Flashpoint обнаружили малварь, паразитирующую на рекламе Google AdSense, скрытых просмотрах стримов Twitch и генера…
Инженеры Gigabyte и Lenovo опубликовали обновленные прошивки для серверных материнских плат. Дело в том, что специалисты ком…
Личная информация граждан Болгарии, похищенная ранее на этой неделе, уже просочилась в открытый доступ. В свою очередь право…
Нейросети теперь повсюду, и распознавание объектов на картинках — это одно из самых популярных применений. Но что, если ты не хочешь, чтобы объекты на твоей картинке распознали? Для этого придуманы обманные методы, которые обращают нейросети против них самих, и пользоваться ими легче легкого.
Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили неско…
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Google оштрафовали за несоблюдение российского законодательства. Проблему нашли в области фильтрации запрещенного контента: …
В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контр…
ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешени…
Китайская компания CooTek, ранее уже вызывавшая вопросы у ИБ-экспертов, была заблокирована в каталоге приложений Google. Все…
Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы поговорим о том, как реализуется такой режим, и напишем все необходимые для его реализации функции.
Специалисты Malwarebytes Labs обнаружили трояна Extenbro, который не только поменяет DNS для показа рекламы, но и не дает по…
Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию о…
Исследователи обнаружили, что неавторизованные атакующие могли иметь доступ к файлам, хранившимся на устройствах NAS Iomega …
Анонимный злоумышленник похитил личные данные миллионов граждан Болгарии. Судя по всему, дамп был извлечен из сети Националь…
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Представители ФБР опубликовали мастер-ключи для дешифровки файлов, пострадавших от GandCrab версий 4, 5, 5.0.4, 5.1 и 5.2.