Фальшивые каналы SpaceX на YouTube выманили у пользователей более 150 000 долларов
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Аналитики компании White Ops обнаружили в Google Play Store 38 вредоносных приложений, которые показывали пользователям навя…
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Операторы ботнета KingMiner брутфорсят учетные данные пользователя sa, ведь в MSSQL это учетная запись с самыми высокими при…
Сегодня в 12:00 по московскому времени состоится онлайн-конференция «Пост анализ инцидентов и работы с доказательствами». Уч…
Японский производитель сообщает, что он стал жертвой кибератаки. В настоящее время компания работает над «восстановлением по…
Совсем недавно журналисты и эксперты в области информационной безопасности обнаружили, что многие сайты крупных компаний ска…
Создатели малвари Maze теперь предоставляют свою платформу другим хак-группам. Так как в последнее время вымогательское ПО в…
10 июня 2020 года присоединяйся к онлайн-встрече по информационной безопасности Digital Security ON AIR. Мероприятие начнетс…
Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.
Свежая проблема, связанная с UPnP, затрагивает миллиарды устройств, допускает хищение данных, а также может использоваться д…
Исследование RiskSense показало, что количество уязвимостей в проектах с открытым кодом продолжает расти, а наиболее эксплуа…
Пользователи обнаружили странную вещь: при попытке зайти на сайт криптовалютной биржи Binance в браузере Brave автозаполнени…
ИБ-специалист обратил внимание, что один из доменов WhatsApp «сливает» телефонные номера пользователей, позволяя Google их и…
Обнаружен поддельный дешифровщик для файлов, пострадавших от атаки вымогателя STOP (Djvu). Малварь не помогает жертвам, а за…
В открытом доступе появился первый RCE-эксплоит для уязвимости CVE-2020-0796, также известной под названиями SMBGhost, Coron…
Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.
Эксперты «Лаборатории Касперского» обнаружили малварь USBCulprit, предназначенную для кражи данных из корпоративных сетей. В…
Специалисты BlackBerry рассказали о необычном мультиплатформенном вымогателе Tycoon, написанном на Java и использующем файлы…
Эксперты компании IntSights обнаружили, что в последнее время в даркнете отмечается рост интереса к учетным данным от YouTub…
Cisco исправила ряд критических уязвимостей в своих промышленных маршрутизаторах.
Эксперты предупредили, что операторы шифровальщика eCh0raix запустили новую волну атак на устройства QNAP NAS. К сожалению, …
Недавно депутаты Госдумы от «Справедливой России» Федот Тумусов и Дмитрий Ионин подготовили законопроект о прекращении блоки…
Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки, а потом пишут райтапы. Те, кто еще не сдавал, задают о нем много вопросов — в твиттере, на «Реддите», форумах, в чатах. У меня тоже была масса вопросов, когда я начинал готовиться, и я попробую здесь ответить на основные из них.
Исследователи Avast нашли в App Store три приложения VPN, которые на самом деле представляли собой fleeceware. То есть даже …
Японская биржа снова пострадала от атаки. На этот раз злоумышленники получили доступ к аккаунту Coincheck у доменного регист…
Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и всем известные облачные сервисы вроде Cloudflare, и файрволы веб-приложений (WAF). Для их обхода, конечно же, существуют готовые утилиты. Давай посмотрим, как такими утилитами пользуются на практике.
Специалисты Cisco Talos рассказали о двух критических уязвимостях, обнаруженных в приложении Zoom. Практически одновременно …
Минюст России разработал проект новой редакции КоАП, где штрафы за утечку персональных данных предлагается увеличить в десят…
Специалисты Wordfence предупредили о масштабной кампании, нацеленной на WordPress-сайты. Хакеры атаковали старые уязвимости …
Операторы шифровальщика DopplePaymer утверждают, что скомпрометировала компанию Digital Management Inc, одного из ИТ-подрядч…
Эксперты Positive Technologies опубликовали результаты работ по внутреннему пентесту. Анализ показал, что почти половина все…
Исследователи из Университета Карнеги-Меллона подсчитали, что только треть пользователей меняют свои пароли после компромета…
В прошлом месяце разработчики LG исправили уязвимость, которая затрагивает все Android-смартфоны компании, проданные за посл…
Операторы шифровальщика REvil (Sodinokibi) запустили сайт-аукцион, похожий на eBay, где они планируют продавать данные, укра…
Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним, а также расскажу, какие именно функции фреймворка мы часто используем на практике. И даже если ты опытный пентестер или редтимер, я думаю, ты отметишь для себя что-то новое и полезное.
Специалисты компании Group-IB опубликовали исследование, посвященное новейшим методам атак шифровальщиков. Эксперты рассказы…
В понедельник Apple выпустила iOS 13.5.1 для iPhone, iPad и iPod touch. Последняя версия джейлбрейка Unc0ver перестала работ…
Практически все домашние пользователи (и подавляющее большинство офисов) используют гигабитные сети. Для крупных инфраструктурных предприятий вопрос с 10-, 20- и даже 40-гигабитным Ethernet давно решен, но для домашнего и офисного использования это задача нетривиальная. О том, как организовать мультигигабитную сеть дома по обычному сетевому кабелю, читай в этой статье.
Android-приложение Mitron, представляющее собой клон TikTok, содержит критическую уязвимость, позволяющую захватывать чужие …