Positive Technologies: для проникновения в локальную сеть компании хакеру нужно полчаса
Исследование показало, что получение доступа к ресурсам в локальной сети возможно для 93% компаний. Причем 77% векторов атак…
Исследование показало, что получение доступа к ресурсам в локальной сети возможно для 93% компаний. Причем 77% векторов атак…
Специалисты компании Google подсчитали, что примерно 70% проблем с безопасность в кодовой базе Chrome связаны с управлением …
Долгое время Android имел славу медленной, небезопасной и в целом убогой ОС, предназначенной для тех, кто не смог накопить на iPhone. Но так ли это сейчас и был ли Android на самом деле так плох? В этой статье мы проследим за историей едва ли не самой больной части Android — системы безопасности.
В даркнете, на хакерских форумах и в Telegram-каналах в последние недели распространяется дамп с данными пользователей прило…
Операторы малвари RagnarLocker используют Oracle VirtualBox и виртуальные машины с Windows XP, чтобы скрыть свое присутствие…
Команда ИБ-специалистов и реверс-инженеров представила новую версию джейлбрейка Unc0ver (5.0.0). Инструмент работает практич…
Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.
Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы …
Представители BlockFi рассказали, что злоумышленник угнал SIM-карту у сотрудника компании, но не сумел похитить средства кли…
Малварь на Python изредка попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание. Чаще всего она применяется для создания бэкдоров в софте, чтобы загружать и исполнять любой код на зараженной машине. Сегодня мы с тобой создадим на Python три прототипа малвари, чтобы изучить общие принципы вредоносостроения.
Всем привет! Меня зовут Дмитрий Скляров, я руковожу отделом анализа приложений в Positive Technologies. Сегодня я хочу рассказать вам о нашем новом проекте — ресурсе для любителей обратной разработки reverseveryday.com.
Более 2000 израильских сайтов были атакованы хак-группой Hackers of Savior. Большинство пострадавших ресурсов размещались на…
В даркнете были опубликованы данные 40 млн пользователей популярного приложения Wishbone. Сначала информацию продавали за 0,…
ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась престу…
Аналитики компании Avast получили доступ к исходным кодам эксплоит-кита GhostDNS. Неизвестный хакер залил незащищенный архив…
Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют о том, на каком железе его собрать. У меня вышло наоборот: мне достался великолепный корпус от PowerMac G5, для которого я не нашел лучшего применения, кроме как собрать в нем хакинтош на платформе Intel.
Разработчики Adobe опубликовали внеплановые патчи для Character Animation, Premiere Rush, Audition и Premiere Pro. Дело в то…
Хакерская группа CyberWare атакует других злоумышленников, промышляющих мошенничеством с несуществующими кредитами. Для этог…
На этой неделе служба безопасности Украины задержала хакера, известного под псевдонимом Sanix. Именно ему приписывают авторс…
Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620…
Еще в прошлом ноябре разработчики Qnap обновили прошивки своих устройств, исправив четыре критические уязвимости. Теперь обн…
Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows, чет…
Британский лоукостер EasyJet сообщил, что пострадал от хакерской атаки, в результате которой данные 9 000 000 пользователей …
В начале текущего года у Apple и ФБР вновь появился повод для конфликта: правоохранителям вновь понадобилось взломать iPhone…
Специалисты Group-IB рассказали, что в распространении шифровальщику ProLock содействует троян Qakbot. Почти одновременно с …
Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, …
18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.
Специалисты NortonLifeLock (экс Symantec Research Labs) представили бета-версию бесплатного расширения для браузера BotSight…
Эксперты рассказали о новой проблеме в протоколе Bluetooth, получившей название BIAS (Bluetooth Impersonation AttackS). Баг…
«Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…
Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы стра…
PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях, а райтапы по ним описывают каждую деталь. Мы рассмотрим таск Useless Crap с апрельского TG:HACK 2020. Задание очень интересное, во время соревнования я потратил на него около двенадцати часов.
В браузере Chrome появится механизм, который будет обнаруживать выгружать рекламу, потребляющую слишком много системных ресу…
Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий моме…
Хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), в начале мая взломала юридическую фирму Grubman …
Аналитики компании Check Point подготовили отчет Global Threat Index за апрель текущего года. Они отмечают, что несколько сп…
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с…
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах (COPPERHEDGE, TA…