Обновление до Windows 11 24H2 нарушает работу USB-сканеров
Microsoft заблокировала распространение обновления до Windows 11 24H2 на компьютерах с USB-сканерами, поддерживающими проток…
Microsoft заблокировала распространение обновления до Windows 11 24H2 на компьютерах с USB-сканерами, поддерживающими проток…
Аналитики Volexity обнаружили, что хак-группа APT28 проникла в неназванную американскую компанию через корпоративную сеть Wi…
Специалисты Microsoft заявляют, что конфисковали 240 доменов и нарушили работу фишингового сервиса ONNX, работавшего по моде…
Microsoft выпустила опциональное накопительное обновление KB5046714 Preview для Windows 10 22H2. В нем компания исправила ше…
Сегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнение кода через связку LFI и PHAR upload.
Специалисты «Лаборатории Касперского» выявили в PyPI вредоносные пакеты, загруженные более 1700 раз. Эта атака на цепочку по…
Полиция Таиланда сообщила, что обнаружила принадлежавший мошенникам фургон и арестовала его водителя за использование устрой…
Плейлисты и подкасты в Spotify используются для продвижения пиратского софта, читов для игр, спамерских ссылок и сайтов с ва…
Аналитики ESET обнаружили новый бэкдор для Linux под названием WolfsBane. По данным исследователей, этот вредонос является а…
Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.
Компания D-Link рекомендовала отказаться от использования нескольких устаревших моделей маршрутизаторов. Дело в том, что в у…
Правоохранители отчитались о закрытии платформы PopeyeTools, которая использовалась для продажи ворованных данных банковских…
ИБ-эксперты предупреждают, что хакеры уже взломали тысячи брандмауэров Palo Alto Networks, используя две недавно исправленны…
Гражданин России Евгений Птицын, которого подозревают в создании шифровальщика Phobos, был экстрадирован из Южной Кореи в СШ…
Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении. В э…
Роскомнадзор (РКН) опубликовал приказ, вносящий изменения в «Критерии оценки материалов и (или) информации, необходимых для …
У веб‑интерфейсов к диффузионным нейронкам вроде Stable Diffusion есть огромная масса параметров, движков и ползунков, меняя значения которых можно добиться изменения картинки при прочих равных условиях. Сегодня поговорим о выборе семплеров и шедулеров.
В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимо…
Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое испол…
Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как App…
Исследователям удалось разобраться в инфраструктуре ботнета Ngioweb, который поставляет десятки тысяч прокси хакерскому серв…
В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.
Хакеры опубликовали на BreachForums 44 000 записей с информацией о клиентах Ford. В компании заявили, что уже проводят рассл…
Обнаружен вымогатель Helldown, который проникает в корпоративные сети через уязвимости в брандмауэрах Zyxel. Пока этот шифро…
В распоряжении издания 404 Media оказались документы с подробным описанием возможностей инструмента Graykey, который использ…
Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в …
Стало известно, что израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), исп…
Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь…
Самые веселые баги можно найти там, где их никто не ждал, — например, в популярных решениях управления доступом, таких как FreeIPA. Представь: у нас есть возможность запросить важные данные из системы, казавшейся абсолютно защищенной. Что, если это не просто удача? Забегая вперед, скажу, что она привела меня к нескольким интереснейшим находкам.
Злоумышленники создают сайты, на которых якобы можно получить доступ к ИИ-решению EditProAI. Такие фальшивые генераторы изоб…
Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для вз…
Исследователи заметили, что злоумышленники все чаще прикладывают к своим письмам вложения в формате SVG (Scalable Vector Gra…
Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американс…
В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.
Специалисты The Shadowserver Foundation обнаружили ботнет, который атакует уязвимость нулевого дня в устаревших устройствах …
Вот уже шестой год подряд исследователи NordPass составляют список самых худших и распространенных паролей года. Увы, 2024-й…
В плагине Really Simple Security (ранее Really Simple SSL) для WordPress нашли критическую уязвимость, которая потенциально …
Сразу несколько проектов на GitHub стали объектам атак, в которых использовались вредоносные коммиты и пулл реквесты. Инциде…
Специалисты SlashNext обнаружили, что операторы вредоносной кампании Gitloker создали новый фишинговый инструмент Goissue, н…
С февраля 2024 года в сети циркулирует дамп, содержащий информацию о деловых контактах 122 млн человек. Исследователи выясни…