Сервис Stargazers Ghost Network распространяет малварь через 3000 аккаунтов на GitHub
Специалисты Check Point сообщают, что группировка Stargazer Goblin создала масштабный сервис для распространения малвари и и…
Специалисты Check Point сообщают, что группировка Stargazer Goblin создала масштабный сервис для распространения малвари и и…
Глава комитета Госдумы по информполитике Александр Хинштейн сообщил в своем Telegram-канале, что «”деградация” YouTube — вын…
В этой статье я расскажу, как самостоятельно обходить обфускацию JavaScript в тех случаях, когда не помогают даже нестандартные деобфускаторы. Мы рассмотрим метод исследования запутанного кода и напишем свой собственный деобфускатор.
Флоридская компания KnowBe4, специализирующаяся на проведении тренингов по кибербезопасности, рассказала об инциденте, с кот…
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
Эксперты компании ESET предупредили, что злоумышленники пользуются популярностью игры Hamster Kombat и распространяют среди …
Представители «Ростелеком» сообщили СМИ, что фиксируют ухудшение качества загрузки видео на YouTube, особенно в форматах выс…
В сети опубликована полная база данных первой версии хакерского форума BreachForums. Дамп содержит информацию о пользователя…
Специалисты компании Dragos рассказали о ICS-малвари FrostyGoop. По данным исследователей, этот вредонос использовался в янв…
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
На протяжении нескольких месяцев компания Intel изучала сообщения о том, что процессоры 13-го и 14-го поколений (в частности…
Компания Google заявила, что запрет сторонних файлов cookie, от которых хотели отказаться в 2025 году, отменяется. Вместо эт…
Испанские власти сообщают о задержании трех человек, которые являлись участниками краудсорсингового DDoS-проекта DDoSia. За …
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились …
CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
В результате операции правоохранительных органов, которую возглавляло Национальное агентство по борьбе с преступностью Велик…
Эксперты компании ESET рассказали об уязвимости нулевого дня в Telegram для Android, получившей название EvilVideo. Проблема…
Компания Google объявила, что в 2025 году сервис для сокращения ссылок goo[.]gl окончательно прекратит свою работу. После эт…
В этом году хакерский конкурс Pwn2Own впервые пройдет в Ирландии. Уже известно, что за уязвимости в мессенджере WhatsApp, ко…
Британская полиция сообщила об аресте 17-летнего подростка. Подозреваемого считают участником хакерской группировки Scatter…
Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.
В начале июля специалисты «Лаборатории Касперского» зафиксировали две волны таргетированных почтовых рассылок с вредоносными…
Компании приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый BSOD и вывело из ст…
Специалисты компании ESET обнаружили рекламную малварь, которая распространяется под видом блокировщика рекламы. Вредонос не…
Индийская криптовалютная биржа WazirX стала жертвой взлома, который привел к краже криптовалютных активов на сумму 230 млн д…
Без полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микроконтроллера.
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
Исследователи Infoblox обнаружили группировку Revolver Rabbit, которая зарегистрировала более 500 000 доменов для своих вред…
Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых…
Специалисты Human Security обнаружили «масштабную мошенническую операцию» Konfety, в которой задействованы сотни приложений …
Исследователи заметили, что хак-группа FIN7 продает в даркнете собственный кастомный инструмент AvNeutralizer, который испол…
Специалисты ГК «Солар» обнаружили почтовую рассылку, которую хакеры рассылают от лица российских ведомств. Мошенники предупр…
У разработчиков шпионского приложения mSpy утекли более 310 ГБ данных, включая 2,4 млн уникальных email-адресов. Эти данные …
По данным специалистов Trend Micro, группировка Void Banshee активно использовала свежую 0-day уязвимость Windows MSHTML для…
По информации «Лаборатории Касперского», российских игроков Hamster Kombat атакуют фишеры. Мошенники предлагают пользователя…
Disney сообщает, что уже расследует заявления хакеров, которые опубликовали в сети 1,1 ТБ данных, якобы похищенных из внутре…
Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.
Компания Microsoft сообщила, что хакерская группировка Scattered Spider пополнила свой арсенал вымогательской малварью Qilin…
Хакер обнародовал более 15 млн адресов электронной почты, связанных с учетными записями Trello. Известно, что эти адреса был…