Okta: хакеры применяют социальную инженерию против специалистов техподдержки
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Специалисты из Висконсинского университета в Мадисоне обнаружили, что в Chrome Web Store можно загружать расширения, которые…
ИБ-эксперт обнаружил, что неназванный производитель мужских поясов верности раскрывает данные своих пользователей, включая e…
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложе…
В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti.
Неизвестный хакер получил административный доступ к ИИ-платформе Sourcegraph, которую используют разработчики Uber, Reddit, …
Минцифры подготовило проект постановления, в котором предлагает наделить Роскомнадзор правом блокировать сайты с информацией…
Уязвимость в нескольких расширениях плагина All-in-One WP Migration, который насчитывает более 5 млн установок, позволяет ма…
СМИ и пользователи обнаружили, что ссылки на контент, нарушающий DMCA («Закон об авторском праве в цифровую эпоху»), исключа…
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года …
Специалисты компании EclecticIQ обнаружили проблему в схеме шифрования вымогателя Key Group и создали бесплатный инструмент …
Помимо Python, в дикой природе водится несколько производных от него языков программирования, облегчающих написание модулей и приложений с использованием другого синтаксиса. Один из таких проектов — Cython, своеобразный гибрид Python и С. Сегодня мы разберемся, как работают приложения на этом языке, и попробуем взломать одно из них.
Американский медиахолдинг Paramount сообщил о хакерской атаке, в результате которой произошла утечка данных примерно 100 чел…
В компании FACCT выяснили, что вымогатели из группировки Shadow и хактивисты из Twelve являются частью одной хак-группы. В с…
Компания miHoYo, разрабатывающая популярную игру Genshin Impact, отреагировала на ситуацию вокруг массовых взломов, которые …
После двухлетнего перерыва ботнет DreamBus вновь попал в поле зрения исследователей и теперь использует недавно исправленную…
Специалисты компании Mandiant заявили, что китайские хакеры атаковали и успешно взломали множество правительственных и связа…
Как сообщает издание «Коммерсант», со ссылкой на данные компании-интегратора Softline, в первом полугодии 2023 года продажи …
В этом месяце: вышла новая версия Kali Linux, утекли данные пользователей «ЛитРес» и Duolingo, файлообменник Anonfiles закрылся из‑за постоянных злоупотреблений, ученые создали сразу три side-channel-атаки на современные процессоры, исследователи джейлбрейкнули Tesla и разблокировали платные функции, а также другие интересные события последнего месяца лета.
Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal …
Аналитики компании Trend Micro обнаружили нового банкера для Android, который получил название MMRat. Отличительной особенно…
Накануне старта занятий в новом учебном году, Мичиганский университет был вынужден отключить все свои системы и сервисы, что…
Ботнет QakBot (он же QBot и Quakbot), один из крупнейших и старейших ботнетов в мире, был ликвидирован в результате междунар…
Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этой статье я рассмотрю основные концепции сетевой безопасности RouterOS с уклоном в защиту от спуфинга, обработку трафика и атаки на панели управления.
При тестировании на проникновение физические атаки далеко не всегда связаны с грубой силой. Потенциальному злоумышленнику, подошедшему максимально близко к своим целям, доступно множество атак, часть из которых широкой публике почти неизвестна.
Специалисты Positive Technologies проанализировали актуальные угрозы второго квартала 2023 года и пришли к выводу, что доля …
Компания Microsoft заявила, что «синие экраны смерти» и ошибка «UNSUPPORTED_PROCESSOR», с которыми недавно столкнулись многи…
По информации специалистов из компании ReliaQuest, QakBot, SocGholish и Raspberry Robin — три самых популярных загрузчика ма…
Разработчики Tor Project сообщили, что с релизом Tor версии 0.4.8.4 «луковые» сервисы получат защиту от DoS-атак, которая бу…
Сразу семь вредоносных пакетов были удалены из официального Rust-репозитория Crates. Это всего второй случай обнаружения вре…
Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои…
Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.
Ожидается, что в Windows 11 23H2, которая выйдет в текущем году, появится множество обновлений и улучшений, среди которых бу…
Специалисты Сбербанка предупредили о новой мошеннической схеме, основанной на использовании родственных связей.
Консалтинговый гигант Kroll объявил, что из-за SIM-swap атаки на одного из его сотрудников произошла кража данных пользовате…
До недавнего времени в Dropbox можно было подключить безлимитный тарифный план Dropbox Advanced для бизнеса, стоимостью 24 д…
В сегодняшнем райтапе я покажу способы эксплуатации уязвимостей LFI и Neo4j Injection. Затем мы найдем и заюзаем баг внедрения произвольных команд, а после сделаем вредоносный пакет Python, содержащий бэкдор, который поможет нам повысить привилегии в системе.
На прошлой неделе, после выхода опциональных preview-обновлений для Windows, многие пользователи столкнулись с «синим экрано…
Western Digital поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение уязвимости в прошивке NAS компан…
Сразу две уязвимости были обнаружены в плагине Jupiter X Core для настройки WordPress и WooCommerce. Баги позволяют захватыв…