Обнаружены вайперы, эксплуатирующие тему COVID-19 и перезаписывающие MBR
Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предуп…
Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предуп…
Эксперты Mimecast обнаружили активность вредоноса LimeRAT, который эксплуатирует старый пароль по умолчанию, "VelvetSweatsho…
В плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость повышения привиле…
Исследователи представили эксплоиты для недавно обнаруженной в Windows уязвимости CVE-2020-0796, обладающей потенциалом черв…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
В приложении для видеоконференций Zoom продолжают обнаруживать серьезные недочеты. Теперь выяснилось, что пользователи с ema…
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Недавно приложение для видеоконференций Zoom уже оказалось в центре скандала, так как передавало данные своих пользователей …
Британские СМИ массово сообщили об опасности приложения Houseparty. Теперь разработчики приложения и компания Epic Games, ко…
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после несколь…
Эксперты «Лаборатории Касперского» обнаружили еще одну watering hole атаку на азиатских пользователей, длящуюся уже как мини…
СМИ поговорили с представителями крупных российских интернет провайдеров и выяснили, что за неделю с 23 по 29 марта потребле…
В этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и еще много интересного!
NTA, SIEM и EDR — триада систем, которые в совокупности значительно снижают успешность атак на инфраструктуру компании. Злоумышленники могут скрыть применение своих инструментов от EDR или SIEM, но их активность будет видна в NTA, как только они подключатся к любому узлу в сети. Одна из таких систем — продукт PT Network Attack Discovery от компании Positive Technologies.
Приложение Zoom для iOS передавало аналитическую информацию в Facebook. Теперь эта функциональность удалена из кода, однако …
31 марта отмечается международный день резервного копирования, и специалисты Avast провели опрос, чтобы выяснить, как часто …
По данным Shodan, количество RDP-эндпоинтов возросло с 3 000 000 в начале года почти до 4 400 000 в минувшее воскресенье, 29…
СМИ сообщили, что в минувшие выходные на хакерском форуме были опубликованы личные данные 4,9 миллионов грузин, включая умер…
Если ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть в четырех стенах невыносимо уныло, поэтому тебе наверняка хочется размять мозги интересными задачками. А у нас тут как раз отличный список!
В этом году из-за пандемии коронавируса КОД ИБ ПРОФИ проходит в онлайн-формате. Обучающий интенсив будет длиться еще три дня…
Эксперты обнаружили девять вредоносных сайтов-генераторов кодов типа Bitcoin-to-QR, которые только за последний месяц похити…
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для запи…
На двух русскоязычных хакерских форумах в продаже появился исходный код одного из наиболее прибыльных вымогателей нашего вре…
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
Специалисты Acros Security подготовили неофициальные патчи для опасных багов, обнаруженных недавно в Adobe Type Manager Libr…
Эксперты Positive Technologies подсчитали, что более 10% ресурсов, доступных через RDP, уязвимы перед проблемой BlueKeep (CV…
Инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, сообщили о баге в iOS, который не позв…
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на персечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
Исследователи заметили, что далеко не все хак-группы готовы остановить атаки на время пандемии коронавируса. Так, операторы …
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жите…
В соответствии с Законом об авторском праве в цифровую эпоху (DMCA) компания AMD добивается удаления с GitHub ряда репозитор…
Ранее в этом месяце американские правоохранители сообщили об аресте оператора платформы для создания сайтов Deer[.]io, а теп…
Исследователи изучили применение малоизвестной функции Android, которая может представлять угрозу для конфиденциальности пол…
Сегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и принцип композиции в Kotlin, новый способ запуска активностей и запроса полномочий, несколько новых инструментов пентеста и библиотек для программистов.
Сайт американской компании Tupperware, широко известной, как производитель пластиковых пищевых контейнеров, был взломан и по…
Около 7600 сайтов в даркнете ушли в оффлайн после прекращения работы хостинга Daniel's Hosting. Дело в том, что в середине м…
Эксперты «Доктор Веб» выявили в каталоге Google Play многофункционального Android-бота, которым злоумышленники управляют при…