Исследователь рассказал о возможных проблемах песочницы ChatGPT
Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возмож…
Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возмож…
14 ноября в Telegram-каналах и СМИ появилась информация о том, что в декабре 2024 года Роскомнадзор (РКН) готовится провести…
В этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.
Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот в…
Google рассказала о новой защитной ИИ-функции, которая призвана защитить пользователей от мошенников. Функция изучает телефо…
ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой З…
Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой ж…
Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При э…
Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохра…
В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.
Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обход…
Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day у…
На прошлой неделе стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно пе…
В репозитории npm обнаружено несколько вредоносных пакетов, нацеленных на разработчиков Roblox. При помощи опенсорсных стиле…
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы н…
Компания Palo Alto Networks предупредила клиентов о необходимости ограничить доступ к своим фаерволам из-за потенциальной RC…
На хакерском форуме опубликована новая информация, судя по всему, похищенная во время атак на MOVEit Transfer в 2023 году. К…
Специалисты «Доктор Веб» сообщают, что обнаружили в магазине Google Play очередную партию приложений, зараженных малварью се…
Аналитики «Лаборатории Касперского» обнаружили уязвимости в чипах Unisoc, которые широко используются в смартфонах, планшета…
Гражданин России и Швеции Роман Стерлингов, ранее признанный виновным в управлении криптовалютным миксером Bitcoin Fog в пер…
Сегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных записей пользователей для продвижения к администратору домена и компрометации всего домена.
Неисправленные уязвимости в информационно-развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять прои…
Специалисты Microsoft предупреждают, что обновления безопасности, выпущенные в прошлом месяце, могут нарушать работу SSH-сое…
Исследователи обнаружили, что более 60 000 NAS D-Link, поддержка которых уже прекращена, подвержены инъекциям команд. Хотя д…
Канадские власти сообщили об аресте человека, которого подозревают во взломе компании Snowflake, занимающейся облачным хране…
Специалисты Solar 4RAYS ГК «Солар» обнаружили уникальную малварь GoblinRAT в сетях нескольких российских ведомств и ИТ-компа…
Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wi…
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять на лабораторных работах Sherlocks с платформы Hack The Box.
Исследователи обнаружили в Python Package Index (PyPI) вредоносный пакет, который незаметно похищал учетные данные Amazon W…
Специалисты Positive Technologies провели исследование, изучив SIM-карты пяти крупных операторов связи. Выяснилось, что кажд…
Правоохранители и криминалисты обеспокоены странным поведением iPhone, судя по всему, связанным с релизом iOS 18. Обнаружило…
Эксперты заметили, что в качестве альтернативы Sliver и Cobalt Strike хакеры все чаще используют вредоносный фреймворк Winos…
Согласно сообщению Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), который работает при подведомс…
Интерпол объявил, что в рамках операции Synergia II был арестован 41 человек, отключены 1037 серверов и вредоносные инфрастр…
Компания Google сообщила, что ради повышения безопасности к концу 2025 года многофакторная аутентификация (МФА) станет обяза…
Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Fo…
Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал на SOC Forum, что, по оценкам «Сбера», в открытом …
ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, что…
Бытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора.