Обнаружен список учетных данных для 500 000 серверов, маршрутизаторов и IoT-устройств
Оператор DDoS-ботнета опубликовал огромный список учетных данных Telnet для множества серверов, роутеров и различных умных д…
Оператор DDoS-ботнета опубликовал огромный список учетных данных Telnet для множества серверов, роутеров и различных умных д…
Популярный плагин для WordPress, установленный более чем на 80 000 сайтов, может использоваться для их захвата и обнуления т…
Казалось бы, нет задачи проще, чем загрузка компьютера: нажал на кнопку питания, и спустя непродолжительное время на экране появится интерфейс операционной системы. На самом же деле именно между этими двумя событиями в недрах машины и происходит все самое интересное. Особенно если используется UEFI и диск с разметкой GPT.
Пока ФБР пытается взломать iPhone преступника, добившись помощи от компании Apple, шотландские правоохранители официально бе…
Атаки на опасную уязвимость в продуктах Citrix продолжаются, и специалисты компании FireEye заметили, что некто патчит уязви…
Компания Microsoft сообщила об уязвимости нулевого дня в браузере Internet Explorer. Проблема связана с уязвимостью в Firefo…
70 из 1000 сотрудников Mozilla были уволены, так как надежды организации на источники дохода, несвязанные с поиском, пока не…
Власти Китая продолжают борьбу с нелегальными VPN-сервисами. Недавно был арестован владелец сервиса, заработавший более 1,6 …
ФБР закрыло сайт WeLeakInfo, на котором можно было купить подписку и доступ к данным более 12,5 миллиардов утекших учетных з…
В сети появились PoC-эксплоиты для опасной криптографической уязвимости в CryptoAPI, которую обнаружили специалисты АНБ США.
Мошенники обещают пострадавшим пользователям денежную компенсацию, но, чтобы получить ее, необходимо купить временную социал…
Компания Oracle выпустила первые обновления в 2020 году, вслед за Microsoft, Adobe и другими производителями. 192 уязвимости…
Анонимная группа Intrusion Truth продолжает деанонимизировать китайских «правительственных хакеров». На этот раз Intrusion T…
«Хакеру» нужны новые авторы, и ты можешь стать одним из них! Если тебе интересно то, о чем мы пишем, и есть желание исследовать эти темы вместе с нами, то не упусти возможность вступить в ряды наших авторов и получать за это все, что им причитается.
Аналитики Check Point сообщают, что в декабре Emotet оставлялся одной из наиболее активных угроз. В основном малварь распрос…
Специалисты Sophos выявили в каталоге Google Play 25 приложений, которые продолжали собирать деньги с пользователей после ок…
Популярнейший оркестратор Kubernetes обзавелся собственной программой вознаграждения за уязвимости. За баги исследователям з…
Вслед за «коллегами», управляющими вымогателями Sodinokibi и Maze, операторы шифровальщика Nemty сообщили, что намерены обна…
ФБР по-прежнему хочет, чтобы Apple помогла взломать iPhone преступника. Ситуацию прокомментировали президент и генпрокурор С…
Январские обновления для продуктов Microsoft включают исправления для 49 уязвимостей, восемь из которых получили статус «кри…
Опасные проблемы в плагинах WP Time Capsule и InfiniteWP позволяли захватить контроль над уязвимым ресурсом.
Агентство национальной безопасности США (АНБ) обнаружило криптографический баг, опасный для многих версий Windows. Уязвимост…
Известный вымогатель Ryuk теперь использует функцию Wake-on-LAN, чтобы включать устройства в скомпрометированной сети и обес…
Android-банкер Faketoken сменил тактику. Исследователи обнаружили пять тысяч смартфонов, с которых Faketoken рассылает SMS-с…
Британец Анвар Бэтсон, также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за взлом Национальной лотереи…
Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.
Не то чтобы я проснулся однажды утром и такой: «Чем бы заняться сегодня? Стану собственным интернет-провайдером». Все происходило постепенно. Но в какой-то момент я посмотрел и понял: черт побери, да это же собственный дата-центр!
Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
На GitHub появились сразу два эксплоита для критической уязвимости CVE-2019-19781, найденной недавно в решениях Citrix.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
Команда безопасности npm рассказывает, что менее 10% разработчиков JavaScript-библиотек используют двухфакторную аутентифика…
Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы B…
Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики т…
Android-троян Shopper атакует российских пользователей и создает фальшивые отзывы о приложениях.
Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организац…
ИБ-специалист получил 15 000 долларов по программе bug bounty, обнаружив критическую уязвимость в процессе аутентификации Pa…
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
Как минимум четверо сотрудников Amazon Ring лишись работы, так как обращались к пользовательским видеоданным, не имея на то …
С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как мин…
Несколько лет назад противостояние ФБР и компании Apple едва не переросло в затяжное судебное разбирательство, когда от комп…