Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux
Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает экспл…
Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает экспл…
Компания QNAP предупредила об уязвимостях, обнаруженных в составе QTS, QuTS hero, QuTScloud и myQNAPcloud. Эти проблемы позв…
В этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.
Национальный центр кибербезопасности Швейцарии (NCSC) обнародовал результаты расследования утечки данных, произошедшей в про…
Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутрен…
Министерство юстиции США обнародовало обвинительное заключение против 38-летнего Линвея (Леона) Динга, бывшего инженера-прог…
ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием F…
Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом м…
Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти.…
Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществит…
Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, кот…
Специалисты компании Lookout обнаружили новый фишинговый набор CryptoChameleon, который имитирует страницы логина известных …
Власти США ввели санкции против двух физических и пяти юридических лиц, связанных с разработкой и распространением коммерчес…
Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января п…
Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и дос…
Вирусописатели придумывают все новые и новые способы скрытия своего ПО после инжекта в процесс. В последнее время стала популярна не просто обфускация, а Sleep-обфускация. Давай разберемся с этой техникой, познакомимся с ROP-цепочками, если ты с ними еще не знаком, и заценим публично доступные PoC.
Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались зло…
Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однак…
В Роскомнадзоре сообщают, что с 1 марта 2024 года ведомство направило 34 уведомления сайтам с требованием удалить контент, к…
Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику …
American Express предупредила клиентов о том, что информация об их картах «утекла» в ходе хакерской атаки, от которой недавн…
Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле…
Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские ко…
Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windo…
Сегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.
Полиция Дюссельдорфа сообщила о ликвидации Crimemarket, крупной немецкоязычной платформы для торговли запрещенными веществам…
Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операц…
Как сообщил зампред комитета Госдумы по информационной политике Антон Горелкин в своем Telegram-канале, Wikipedia могут забл…
На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять ко…
Вчера было 29 февраля, и високосный год в очередной раз стал сюрпризом для многих разработчиков, вызвав множество проблем в …
Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки …
3D-печатью я увлекаюсь уже давно, но домашним 3D-принтером пользовался нечасто: на работе у меня имеется целых два подобных аппарата. Громадная «Прюша» занимала слишком много места, поэтому, продав ее, я озадачился поиском какого‑нибудь компактного недорогого аппарата на случай, если мне приспичит быстро напечатать что‑нибудь мелкое. Выбор пал на EasyThreed X1 — 3D-принтер размером с небольшую книжку. О нем я сегодня и расскажу.
В популярном плагине LiteSpeed Cache для WordPress обнаружили уязвимость, которая позволяет неавторизованным пользователям п…
Китайская компания Acemagic признала, что некоторые ее товары поставлялись с предустановленной малварью. В компании объясняю…
В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные деп…
С релизом Windows 11 24H2, который запланирован на осень 2024 года, в операционной системе появится возможность установки об…
В этом месяце: хакеры украли у AnyDesk исходный код и сертификаты подписи кода, обнаружен сервис OnlyFake, генерирующий фальшивые документы, правоохранители хакнули инфраструктуру группировки LockBit, Avast оштрафовали за торговлю данными пользователей, для Flipper Zero вышел новый модуль, а также другие интересные события февраля.
Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обн…
Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уяз…
Владельцы 3D-принтеров Anycubic массово сообщают, что кто-то взломал их устройства и оставил записку с предупреждением о том…