Мошенники пытались обмануть Apple, обменяв 5000 фальшивых iPhone на настоящие
Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с це…
Двух граждан Китая признали виновными в передаче Apple более 5000 поддельных iPhone (на сумму более 3 млн долларов США) с це…
Компания Wyze Labs поделилась новыми подробностями об инциденте с камерами наблюдения, который произошел в конце прошлой нед…
Исходный код третьей версии вымогателя Knight выставлен на продажу на хакерском форуме одним из представителей группировки, …
Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовал…
Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины, по которым они работают.
Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымо…
Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения приви…
МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLo…
Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, испол…
Однажды мне понадобился компьютер для квантово‑химических расчетов, и я поставил перед собой цель самостоятельно собрать машину, которая вписалась бы в бюджет 100–150 тысяч рублей. Однако этот компьютер неплохо подходит и для других задач, поэтому ради эксперимента попробуем побрутить на нем хеши.
Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома…
За последние четыре месяца операторы банкера Anatsa провели пять кампаний, направленных на пользователей из Великобритании, …
Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европ…
Гражданин Украины Вячеслав Игоревич Пенчуков, один из руководителей группировки JabberZeus, признал себя виновным по обвинен…
Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и…
Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие ло…
В этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.
Пользователи камер наблюдения Wyze Labs столкнулись с серьезными проблемами в работе своих устройств. Многочасовой сбой, нач…
Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследо…
Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать …
Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце.…
Конфигурационный файл встроенного в Windows средства мониторинга Sysmon может разрастаться до тысячи строк, которые описывают правила отбора регистрируемых в логах событий. Стандартный набор функций Sysmon для проверки конфига неудобен и затрудняет работу аналитика. В этой статье я покажу, как составлять пайплайн CI/CD для валидации конфига Sysmon и сделать невозможной потерю событий.
ФБР сообщило о ликвидации ботнета Moobot, состоявшегося из сотен SOHO-маршрутизаторов. Американские власти связывают этот бо…
Специалисты Qrator Labs подвели итоги 2023 года. Выяснилось, что 36,88% всех DDoS-атак пришлось на сферу финансов, а Россия …
Хотя исходно Windows 11 имела весьма серьезные системные требования, на сегодняшний день пользователи научились успешно обхо…
Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в …
Разработчики браузера DuckDuckGo представили новую функцию Sync & Backup, защищенную сквозным шифрованием. Это должно позвол…
Немецкая компания Varta AG заявляет, что подвергалась кибератаке, из-за которой пришлось отключить часть ИТ-систем, что в ит…
В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.
Разработчики Zoom выпустили исправления для семи уязвимостей в своих десктопных и мобильных приложениях, включая критическую…
Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGP…
Максим Дунин, один из трех ключевых разработчиков Nginx, объявил, что создает собственный форк проекта — FreeNginx. Дунин об…
Создатели Flipper Zero, совместно с Raspberry Pi, разработали новый модуль Video Game. Он предназначен не только для игр, но…
ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secu…
Вредонос Bumblebee вернулась после четырехмесячного перерыва и нацелил свои фишинговые кампании на тысячи организаций в США.
Существуют сотни программ для оценки производительности, но абсолютным лидером среди них можно назвать PassMark — «индустриальный стандарт с 1998 года», как его позиционирует сам разработчик. На сайте программы — огромная база оценок самых разных девайсов. Давай посмотрим, что находится под капотом у легендарной программы для бенчмарков.
В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее …
Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности…
17-летний исследователь обнаружил, что через портал поддержки для клиентов Juniper можно найти информацию об устройствах и к…
Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор дл…