Qnap, Synology и TrueNAS исправляют уязвимости, показанные на Pwn2Own
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для пок…
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для пок…
Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры мог…
Специалисты Zimperium обнаружили обновленную версию малвари FakeCall (она же FakeCalls). Вредонос перехватывает исходящие зв…
Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры …
Из списка официальных мейнтейнеров ядра Linux исключили одиннадцать российских разработчиков. Эта новость задела многих — причем не только в России. Давай попробуем разобраться, что именно случилось, почему и какие из этого можно сделать выводы.
ИБ-исследователь Марко Фигероа (Marco Figueroa) продемонстрировал, что модель OpenAI GPT-4o можно обмануть и обойти ее защит…
Исследователи «Лаборатории Касперского» обнаружили новую волну атак, использующих фальшивые CAPTCHA и фиктивные сообщения об…
Второй по величине интернет-провайдер Франции, компания Free сообщила, что пострадала от хакерской атаки, и злоумышленникам …
ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали неск…
Американский транснациональный финансовый конгломерат JPMorgan Chase & Co начал судиться с пользователями, которые похитили …
Правоохранительные органы отчитались о проведении международной операции Magnus, связанной с разрушением инфраструктуры инфо…
OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.
Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Me…
ИБ-эксперт Александр Хагена (Alexander Hagenah) опубликовал в открытом доступе инструмент для обхода новой защитной функции …
Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.
Злоумышленники могут осуществить даундрейд компонентов ядра Windows, чтобы обойти такие защитные функции, как Driver Signatu…
Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024…
Представители UnitedHealth Group подтвердили, что в результате вымогательской атаки, произошедшей в феврале 2024 года, у доч…
В конце прошлой недели Санкт-Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниил…
Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу. В этом году участники суммарно заработали более 1 млн долларов …
С 5 по 9 ноября 2024 года в Москве пройдет «Неделя кибербезопасности». Участников ждут экспозиции на улицах Москвы, встречи …
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о крит…
Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в со…
Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.
Аналитики «Лаборатории Касперского» обнаружили, что банковский троян Grandoreiro активен, невзирая на то, что январе 2024 го…
Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 доллар…
Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Applian…
Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereu…
Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.
Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользовател…
Стали известны предварительные темы программы SOC Forum 2024. В этом году мероприятие выйдет за пределы стандартного круга т…
ИБ-специалисты обнаружили новое семейство малвари для macOS, способное шифровать файлы. Названием NotLockBit вредонос обязан…
Компания Microsoft предупредила, что на некоторых моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2 во…
В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000…
Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьи…
Популярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.
Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных с…
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-ус…
Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследовате…
Компания «МКО Системы» приглашает на ежегодную конференцию по информационной безопасности Corporate Incident Response and Fo…