Роскомнадзор будет блокировать сайты с информацией об обходе блокировок
В конце прошлой недели СМИ, со ссылкой на постановления кабмина, сообщили, что теперь Роскомнадзор официально наделили полно…
В конце прошлой недели СМИ, со ссылкой на постановления кабмина, сообщили, что теперь Роскомнадзор официально наделили полно…
Шведская правозащитная организация Qurium обнаружила около 250 сайтов-клонов, полностью копирующих реально существующие ресу…
ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed…
Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи элек…
Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddo…
Сотрудники Высшего административного суда Польши в Варшаве обнаружили в здании суда, несколько мощных устройств для майнинга…
Компания Toyota Financial Services, дочерняя компания Toyota Motor Corporation, обнаружила несанкционированный доступ к свои…
Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для о…
Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя з…
Вымогатели из группировки BlackCat (ALPHV) выводят шантаж на новый уровень: хакеры подали жалобу в Комиссию по ценным бумага…
Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.
Уральский центр систем безопасности приглашает студентов, обучающихся по специальности информационная безопасность, принять …
Популярный плагин для WordPress, WP Fastest Cache, который используют более миллиона сайтов, уязвим перед SQL-инъекциями, чт…
На этой неделе компания Microsoft выпустила ноябрьский набор патчей, которые суммарно устранили 58 уязвимостей, включая пять…
Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные техно…
Министерство юстиции США сообщает, что ФБР ликвидировало сеть и инфраструктуру прокси-ботнета IPStorm. Ранее его создатель, …
Как сообщают СМИ, Роскомнадзор впервые включил протокол Shadowsocks в список VPN-сервисов, подпадающих под блокировку. Для б…
Европейский институт телекоммуникационных стандартов (ETSI) принял решение, что набор алгоритмов шифрования, используемых в …
В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking…
Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых сист…
Специалисты CISA и ФБР опубликовали новые данные о вымогательской группировке Royal, подтвердив предыдущие сообщения о том, …
Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с испо…
Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Т…
В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.
Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленник…
На прошлой неделе крупнейший портовый оператор Австралии, компания DP World, приостановил работу в нескольких портах страны …
Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика…
Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Тепер…
В этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создание cookie и применим слепую инъекцию для получения конфиденциальной информации.
Полиция Малайзии сообщила о ликвидации крупной PhaaS-платформы BulletProftLink, существовавшей с 2015 года, и аресте восьми …
Группировка LockBit выложила в открытый доступ около 50 ГБ данных, якобы похищенных у Boeing. Судя по всему, американская ав…
Представители Министерства цифрового развития, связи и массовых коммуникаций ответили на обращение фракции «Новые люди» и ра…
Злоумышленники снова злоупотребляют платформой Google Ads для распространения вредоносной рекламы. На этот раз в объявлениях…
Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уяз…
Зампред Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин направил обращение главе Роскомнадз…
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
WhatsApp запускает новую функцию, которая позволит пользователям Android и iOS скрывать свой IP-адрес и данные о местоположе…
Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-ата…
Промышленный и коммерческий банк Китая (ICBC), крупнейший коммерческий банк Китая и один из крупнейших банков мира, столкнул…
Аналитики компании Checkmarx обнаружили в Python Package Index (PyPI) новую партию вредоносных пакетов, содержавших малварь …