Сооснователь Tornado Cash приговорен к пяти годам и четырем месяцам тюрьмы
Алексей Перцев, один из разработчиков криптовалютного миксера Tornado Cash, был приговорен к 64 месяцам тюремного заключения…
Алексей Перцев, один из разработчиков криптовалютного миксера Tornado Cash, был приговорен к 64 месяцам тюремного заключения…
Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвим…
Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.
ФБР снова арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данны…
Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос п…
По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале 2024 года злоумышленники стали ис…
Компания Google выпустила экстренное обновление для браузера Chrome, устраняющее уязвимость нулевого дня, которая уже исполь…
Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.
Исследователи заметили, что в даркнете выставили на продажу исходный код вымогателя INC, который работал по схеме Ransomware…
Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полн…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в период с апреля 2022 года по май 2024…
Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитиру…
Группа ученых разработала атаку, которая способна помешать работе автомобилей с автопилотом, эксплуатируя их компьютерное зр…
Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloade…
Последние лет десять‑пятнадцать у меня часто возникало ощущение, что взрывной рост технологий заканчивается. Давно не было такого, как в девяностые и начале двухтысячных, когда компьютеры устаревали за несколько лет, а айтишные новости ежедневно будоражили ум. Только вот это ощущение полностью ложное!
Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям данные одного из свои…
Эксперты немецкой компании SRLabs выявили масштабную сеть из 75 000 фальшивых интернет-магазинов, которую назвали BogusBazaa…
В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.
Stack Overflow подвергся жесткой критике со стороны собственных пользователей после того, как объявил о сотрудничестве с Ope…
Компания Dell предупредила клиентов об утечке данных, после того как на хакерском форуме появилось сообщение о хищении и про…
Разработчики компании Google выпустили патч для браузера Chrome, устраняющий пятую уязвимость нулевого дня в этом году. Сооб…
Европол сообщил о взломе портала Europol Platform for Experts. В настоящее время правоохранители проводят расследование инци…
Исследователь создал инструмент Close-Circuit Telegram Vision (CCTV), позволяющий искать пользователей Telegram, у которых в…
Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать нез…
При тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку практически невозможно. Но тут на помощь взломщику придет магия эмуляции и виртуализации. Эти две технологии и вправду творят чудеса!
Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49…
Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как м…
ФБР, Национальное агентство по борьбе с преступностью Великобритании (NCA) и Европол опубликовали обвинения и ввели санкции …
АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DM…
На прошлой неделе, в рамках операции Pandora, правоохранительные органы ликвидировали сразу 12 мошеннических колл-центров в …
Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами устройств (55%) в ми…
Пользователь Mullvad VPN заметил, что Android-устройства раскрывают DNS-запросы при переключении VPN-серверов, даже если фун…
Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Goog…
Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, котор…
Онур Аксой, глава группы компаний, контролировавшей множество интернет-магазинов, был приговорен к шести с половиной годам т…
В этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникновения в систему.
Компания Google была вынуждена откатить недавнее обновление reCAPTCHA, так как из-за ошибки сервис вообще перестал работать …
Исследователи «ДокторВеб» обнаружили подозрительный код в приложении Love Spouse для управления игрушками для взрослых, кото…
Компания Microsoft предупреждает, что апрельские обновления для Windows нарушают работу VPN-соединений на клиентских и серве…
Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям дл…