«Ростелеком»: пользователи жалуются на качество работы YouTube
Представители «Ростелеком» сообщили СМИ, что фиксируют ухудшение качества загрузки видео на YouTube, особенно в форматах выс…
Представители «Ростелеком» сообщили СМИ, что фиксируют ухудшение качества загрузки видео на YouTube, особенно в форматах выс…
В сети опубликована полная база данных первой версии хакерского форума BreachForums. Дамп содержит информацию о пользователя…
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
Специалисты компании Dragos рассказали о ICS-малвари FrostyGoop. По данным исследователей, этот вредонос использовался в янв…
На протяжении нескольких месяцев компания Intel изучала сообщения о том, что процессоры 13-го и 14-го поколений (в частности…
Компания Google заявила, что запрет сторонних файлов cookie, от которых хотели отказаться в 2025 году, отменяется. Вместо эт…
Испанские власти сообщают о задержании трех человек, которые являлись участниками краудсорсингового DDoS-проекта DDoSia. За …
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились …
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.
В результате операции правоохранительных органов, которую возглавляло Национальное агентство по борьбе с преступностью Велик…
Эксперты компании ESET рассказали об уязвимости нулевого дня в Telegram для Android, получившей название EvilVideo. Проблема…
Компания Google объявила, что в 2025 году сервис для сокращения ссылок goo[.]gl окончательно прекратит свою работу. После эт…
В этом году хакерский конкурс Pwn2Own впервые пройдет в Ирландии. Уже известно, что за уязвимости в мессенджере WhatsApp, ко…
Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.
Британская полиция сообщила об аресте 17-летнего подростка. Подозреваемого считают участником хакерской группировки Scatter…
В начале июля специалисты «Лаборатории Касперского» зафиксировали две волны таргетированных почтовых рассылок с вредоносными…
Компании приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый BSOD и вывело из ст…
Специалисты компании ESET обнаружили рекламную малварь, которая распространяется под видом блокировщика рекламы. Вредонос не…
Индийская криптовалютная биржа WazirX стала жертвой взлома, который привел к краже криптовалютных активов на сумму 230 млн д…
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
Без полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микроконтроллера.
Исследователи Infoblox обнаружили группировку Revolver Rabbit, которая зарегистрировала более 500 000 доменов для своих вред…
Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль любого пользователя на уязвимых…
Специалисты Human Security обнаружили «масштабную мошенническую операцию» Konfety, в которой задействованы сотни приложений …
Исследователи заметили, что хак-группа FIN7 продает в даркнете собственный кастомный инструмент AvNeutralizer, который испол…
Специалисты ГК «Солар» обнаружили почтовую рассылку, которую хакеры рассылают от лица российских ведомств. Мошенники предупр…
У разработчиков шпионского приложения mSpy утекли более 310 ГБ данных, включая 2,4 млн уникальных email-адресов. Эти данные …
По данным специалистов Trend Micro, группировка Void Banshee активно использовала свежую 0-day уязвимость Windows MSHTML для…
По информации «Лаборатории Касперского», российских игроков Hamster Kombat атакуют фишеры. Мошенники предлагают пользователя…
Disney сообщает, что уже расследует заявления хакеров, которые опубликовали в сети 1,1 ТБ данных, якобы похищенных из внутре…
Компания Microsoft сообщила, что хакерская группировка Scattered Spider пополнила свой арсенал вымогательской малварью Qilin…
Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.
Хакер обнародовал более 15 млн адресов электронной почты, связанных с учетными записями Trello. Известно, что эти адреса был…
Роскомнадзор направил главе Google Сундару Пичаи требование разблокировать более 200 YouTube-аккаунтов российских СМИ, орган…
Во время анализа недавно обнаруженной уязвимости CVE-2024-6387 (regreSSHion) в OpenSSH была найдена еще одна проблема удален…
«Коммерсант» сообщает, что специалист обнаружил бэкдор в телефонах Digma. Он позволяет управлять телефоном удаленно, в том ч…
Тема сегодняшней статьи — продвинутый инструментарий, который позволяет не только получить доступ к большому числу тонких настроек нейросети, но и автоматизировать генерацию высококачественных изображений.
Компания Microsoft подтвердила, что обновления для Windows Server, выпущенные в прошлом месяце, нарушают работу некоторых фу…
Власти Сингапура объявили, что через три месяца откажутся от использования одноразовых паролей (one-time password, OTP), дос…