«Ростелеком» тестировал внутренний сервис для доступа к YouTube
Представители «Ростелекома» подтвердили, что появившаяся в СМИ информация о тестировании «внутреннего сервиса для доступа к …
Представители «Ростелекома» подтвердили, что появившаяся в СМИ информация о тестировании «внутреннего сервиса для доступа к …
Международная операция правоохранительных органов под кодовым названием «Africa Cyber Surge II», которую возглавлял Интерпол…
Компания Microsoft сообщила об обнаружении новой версии вымогателя BlackCat, которая включает в себя фреймворк Impacket и ха…
По информации компании ESET, с апреля 2023 года злоумышленники атакуют пользователей по всему миру с целью кражи учетных дан…
В этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux для перехвата вводимого в KeePass пароля.
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об у…
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эк…
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, кото…
Эксперты компании Flare изучили сообщения о продаже доступов на форуме Exploit с 1 мая по 27 июля текущего года. В общей сло…
Исследователи из Aqua Security заявляют, что обнаружили ряд проблем в репозитории Microsoft PowerShell Gallery. По их словам…
Аналитики компании Zimperium обнаружили, что злоумышленники все чаще полагаются на вредоносные файлы APK для Android, которы…
Закрепление, постэксплуатация и эксфильтрация — три неотъемлемых этапа каждой атаки. В этой статье мы проведем расследование инцидента: поищем артефакты, сдампим сетевой трафик и деобфусцируем найденный вредоносный код. Таким образом мы восстановим действия злоумышленника и заодно познакомимся с популярными техниками, которые часто применяются «в дикой среде».
Пользователи LinkedIn страдают от массовых взломов учетных записей, в результате которых многие аккаунты оказались заблокиро…
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Clou…
Эксперты Cofense рассказали о фишинговой кампании, главной целью которой являлась известная энергетическая компания в США. З…
Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справля…
Спуфинг‑атаки просты в исполнении, но при этом несут огромный импакт. В этой статье мы поговорим о них с точки зрения защитников. Сложность в том, чтобы с умом интегрировать решения сетевой безопасности в продакшен и при этом не сломать бизнес‑процессы. При такой интеграции нужно хорошо понимать работу сети и особенности оборудования. Только тогда тебя ждет успех.
Эксперты AT&T Alien Labs обнаружили масштабную кампанию, в ходе которой прокси-приложения были установлены как минимум на 40…
Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их…
ФБР предупредило о новой тактике злоумышленников, которые продвигают «бета-версии» вредоносных приложений, якобы предназначе…
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается в…
Group-IB сообщает об активности банковского трояна Gigabud RAT, который атакует пользователей Android (в основном в Таиланде…
Создатели вредоноса Raccoon прервали шестимесячное молчание и, невзирая на арест основного разработчика, представили новую в…
В ходе масштабной кампании хакеры скомпрометировали около 2000 тысяч серверов Citrix NetScaler, используя для этого критичес…
Akamai предупреждает, что e-commerce сайты, работающие под управлением Adobe Magento 2, становятся жертвами вредоносной камп…
Эксперты Hudson Rock изучили около 100 хак-форумов и обнаружили, что сами злоумышленники нередко становятся жертвами хакеров…
Исследователи предупредили о нескольких уязвимостях, обнаруженных в ПО для мониторинга банкоматов ScrutisWeb, разработанном …
Человечество породило целый зоопарк скриптовых языков с низким порогом вхождения в попытке облегчить всем желающим «вкатывание в айти» сразу после окончания месячных курсов. Есть мнение, что в этом зоопарке царем зверей сейчас работает Python. Эта ползучая рептилия так сильно опутала своими кольцами IT, что даже нейросеть без ее участия теперь ничему не обучить. А раз так, настало время препарировать этого аспида и посмотреть, что у него внутри. Начнем с технологии под названием PyInstaller.
В даркнете выставили на продажу дамп сервиса discord[.]io, содержащий данные 760 000 пользователей. Сам Discord[.]io временн…
Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в COD…
В далеком 2008 году управление городского транспорта Бостона обратилось в суд, чтобы помешать хакерам из Массачусетского тех…
На прошлой неделе власти закрыли «пуленепробиваемый» хостинг Lolek. Как стало известно теперь, полиция арестовала пять его а…
Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более це…
Компания Ford предупредила об уязвимости переполнения буфера, обнаруженной в инфотейнмент-системе SYNC3, используемой во мно…
Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.
Представители Роскомнадзора рекомендовали российским компаниям и предприятиям ускорить перевод информационных систем и прото…
СМИ сообщают, что теперь установка Telegram на устройства Xiaomi блокируется с помощью MIUI. В Китае Xiaomi помечает Telegra…
EvilProxy становится одной из наиболее популярных платформ для фишинга и атак на учетные записи, защищенные с помощью многоф…
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографи…
Компания по управлению цифровыми рисками BI.ZONE приглашает на встречу, где эксперты поделятся результатами работы BI.ZONE B…