WordPress-плагины, установленные более 300 000 раз, были уязвимы перед обходом аутентификации
Опасные проблемы в плагинах WP Time Capsule и InfiniteWP позволяли захватить контроль над уязвимым ресурсом.
Опасные проблемы в плагинах WP Time Capsule и InfiniteWP позволяли захватить контроль над уязвимым ресурсом.
Агентство национальной безопасности США (АНБ) обнаружило криптографический баг, опасный для многих версий Windows. Уязвимост…
Известный вымогатель Ryuk теперь использует функцию Wake-on-LAN, чтобы включать устройства в скомпрометированной сети и обес…
Android-банкер Faketoken сменил тактику. Исследователи обнаружили пять тысяч смартфонов, с которых Faketoken рассылает SMS-с…
Британец Анвар Бэтсон, также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за взлом Национальной лотереи…
Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.
Не то чтобы я проснулся однажды утром и такой: «Чем бы заняться сегодня? Стану собственным интернет-провайдером». Все происходило постепенно. Но в какой-то момент я посмотрел и понял: черт побери, да это же собственный дата-центр!
Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
На GitHub появились сразу два эксплоита для критической уязвимости CVE-2019-19781, найденной недавно в решениях Citrix.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
Команда безопасности npm рассказывает, что менее 10% разработчиков JavaScript-библиотек используют двухфакторную аутентифика…
Датские исследователи опубликовали доклад об уязвимости Cable Haunt, которая угрожает кабельным модемам, использующим чипы B…
Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики т…
Android-троян Shopper атакует российских пользователей и создает фальшивые отзывы о приложениях.
Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организац…
ИБ-специалист получил 15 000 долларов по программе bug bounty, обнаружив критическую уязвимость в процессе аутентификации Pa…
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
Как минимум четверо сотрудников Amazon Ring лишись работы, так как обращались к пользовательским видеоданным, не имея на то …
С 2017 года по настоящее время специалисты Google обнаружили около 1700 приложений, инфицированных вредоносом Joker. Как мин…
Несколько лет назад противостояние ФБР и компании Apple едва не переросло в затяжное судебное разбирательство, когда от комп…
Представители Интерпола и CERT рассказали о проведении международной операции Goldfish Alpha, благодаря которой от малвари б…
Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье.
Разработчики Google были вынуждены отключить все интеграции Xiaomi с Nest Hub и Assistant, так как некоторые пользователи мо…
Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники мо…
Энтузиаст разработал специальный кабель, который может отключить или «убить» Linux-ноутбук, если в общественном месте устрой…
В официальном магазине приложений для Android нашли приложения Camero, FileCrypt и callCam, которые, связаны с группировкой …
Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.
Сообщается, что утечка данных, связанная с приложением «Госуслуги Югры», касалась не персональных, а технических данных.
Вечером 30 декабря многие пользователи криптовалютной биржи Poloniex получили странные письма, уведомлявшие о сбросе паролей…
Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, …
Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).
В преддверие праздников аналитики компании ESET изучили привычки россиян при онлайн-шопинге, а также оценили возможные риски…
Подходит к концу 2019 год, а значит, пришло время подвести его итоги и подумать о том, какие тренды ожидают нас в грядущем 2020 году. В конце этой статьи ты найдешь прогнозы ведущих ИБ-компаний, а пока давай вспомним, какими взломами, уязвимостями и прочими интересными событиями запомнится нам год уходящий.
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
Специалисты Fortinet заметили, что хак-группа FIN7 использует новый загрузчик, BIOLOAD, похожий на другой загрузчик группы, …
СМИ сообщили, что на хакерских форумах появилась база данных, содержащая персональные данные 28 000 пользователей портала го…
«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней А…
Данные миллионов пользователей находились в открытом доступе почти месяц, прежде чем компания заметила утечку.
Трое россиян, взломавшие системы РЖД и S7, в 2013-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций …
Windows-версия приложения NVIDIA GeForce Experience получила исправление для бага, с помощью которого локальный атакующий мо…