Злоумышленники используют LLM, но забывают убрать артефакты
Специалисты «Лаборатории Касперского» изучили фишинговые и скамерские ресурсы и выяснили, какие артефакты могут оставлять по…
Специалисты «Лаборатории Касперского» изучили фишинговые и скамерские ресурсы и выяснили, какие артефакты могут оставлять по…
Обнаружена масштабная вредоносная кампания EmeraldWhale, в рамках которой злоумышленники искали доступные в сети файлы конфи…
Аналитики Human Security рассказали о вредоносной кампании Phish n' Ships, которая активна как минимум с 2019 года. Хакеры а…
Совсем скоро в INSECA стартуют новые курсы по информационной безопасности, которые помогут поменять направление внутри ИБ, с…
В этом месяце: «Архив интернета» подвергся сразу нескольким атакам, в России заблокировали Discord, нескольким участникам группировки REvil вынесли приговоры, NIST предложил пересмотреть требования к составлению паролей, телевизоры следят за тем, что смотрят пользователи, а также другие интересные события прошедшего октября.
Разработчики qBittorrent устранили проблему удаленного выполнения кода, связанную с отсутствием проверки сертификатов SSL/TL…
Эксперты компании ThreatFabric рассказали о новой версии вредоноса LightSpy, которая обзавелась множеством новых плагинов. Н…
Уволенный сотрудник Disney неоднократно взламывал сторонний софт для создания меню, который используется ресторанами в центр…
Один из крупнейших банков Перу, Interbank, сообщил об утечке данных, которая произошла после неудавшейся вымогательской атак…
Как часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для пок…
Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры мог…
Специалисты Zimperium обнаружили обновленную версию малвари FakeCall (она же FakeCalls). Вредонос перехватывает исходящие зв…
Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры …
Из списка официальных мейнтейнеров ядра Linux исключили одиннадцать российских разработчиков. Эта новость задела многих — причем не только в России. Давай попробуем разобраться, что именно случилось, почему и какие из этого можно сделать выводы.
ИБ-исследователь Марко Фигероа (Marco Figueroa) продемонстрировал, что модель OpenAI GPT-4o можно обмануть и обойти ее защит…
Исследователи «Лаборатории Касперского» обнаружили новую волну атак, использующих фальшивые CAPTCHA и фиктивные сообщения об…
Второй по величине интернет-провайдер Франции, компания Free сообщила, что пострадала от хакерской атаки, и злоумышленникам …
ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали неск…
Американский транснациональный финансовый конгломерат JPMorgan Chase & Co начал судиться с пользователями, которые похитили …
Правоохранительные органы отчитались о проведении международной операции Magnus, связанной с разрушением инфраструктуры инфо…
OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.
Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Me…
ИБ-эксперт Александр Хагена (Alexander Hagenah) опубликовал в открытом доступе инструмент для обхода новой защитной функции …
Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.
Злоумышленники могут осуществить даундрейд компонентов ядра Windows, чтобы обойти такие защитные функции, как Driver Signatu…
Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024…
Представители UnitedHealth Group подтвердили, что в результате вымогательской атаки, произошедшей в феврале 2024 года, у доч…
В конце прошлой недели Санкт-Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниил…
Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу. В этом году участники суммарно заработали более 1 млн долларов …
С 5 по 9 ноября 2024 года в Москве пройдет «Неделя кибербезопасности». Участников ждут экспозиции на улицах Москвы, встречи …
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о крит…
Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в со…
Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.
Аналитики «Лаборатории Касперского» обнаружили, что банковский троян Grandoreiro активен, невзирая на то, что январе 2024 го…
Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 доллар…
Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Applian…
Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereu…
Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.
Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользовател…