Атака DNSBomb позволяет усилить DDoS в 20 000 раз
Группа ученых из Университета Цинхуа (Китай) рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для орга…
Группа ученых из Университета Цинхуа (Китай) рассказала о новом методе DDoS-атак, который получил название DNSBomb. Для орга…
Компания Microsoft объявила, что во второй половине 2024 года начнет сокращать использование VBScript, сначала сделав его on…
Компания Rockwell Automation предупредила клиентов о необходимости как можно скорее отключить от интернета все автоматизиров…
Компания Mitsubishi Electric поблагодарила специалиста Positive Technologies за обнаружение ряда уязвимостей в процессорных …
Ранее на этой неделе компания Microsoft анонсировала новую ИИ-функцию в Windows 11, которая получила название Recall. Она фи…
«Лаборатория Касперского» опубликовала отчет, посвященный ландшафту киберугроз за первый квартал 2024 года и 2023 год в Рос…
В этой статье мы с тобой разберем несколько видов SQL-инъекций на боевом примере — приложении openSIS, в коде которого я нашел несколько серьезных проблем. Если ты хочешь научиться обнаруживать потенциальные проблемы в коде на PHP, этот материал должен стать живой иллюстрацией. Особенно она будет полезна новичкам, которые хотят разобраться с темой SQLi.
Разработчики GitHub выпустили патчи, устраняющие критическую уязвимость в GitHub Enterprise Server (GHES). Проблема получила…
На этой неделе компания Microsoft подтвердила свои планы по отказу от NT LAN Manager (NTLM). Так, в Windows 11 отказ заплани…
18 мая в Нью-Йорке был арестован предполагаемый владелец и оператор даркнет-маркетплейса Incognito, который специализировалс…
Критическая уязвимость во Fluent Bit может использоваться для атак на отказ в обслуживании и для удаленного выполнения кода.…
Министерство юстиции США предъявило обвинения пяти лицам (гражданке США, украинцу и трем гражданам других стран) за участие …
Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» сообщают, что заблокировали шпионскую активность группиров…
Практически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработки (dev) или сопровождения (ops) не всегда есть возможность их ждать, тестировать и встраивать. А командам информационной безопасности (sec) заниматься защитой нужно уже сейчас.
Новая версия мавлари BiBi стирает таблицу разделов диска, что дополнительно затрудняет восстановление данных и увеличивает в…
Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT сообщают, что о…
Специалисты WatchTowr Labs рассказали, что провели обширный аудит безопасности операционной системы Qnap QTS (QuTSCLoud и QT…
Американская радиорелейная лига (The American Radio Relay League, ARRL) сообщила, что подверглась кибератаке, которая наруши…
Двое студентов из Калифорнийского университета в Санта-Крузе обнаружили проблему в работе прачечных самообслуживания CSC Ser…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три нов…
Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.
Банковский троян Grandoreiro снова активен и атакует пользователей в 60 странах мира, нацеливаясь на клиентов 1500 банков. П…
Расследуя инцидент у одного из своих клиентов, исследователи обнаружили ранее неизвестный кейлоггер, встроенный в главную ст…
Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяе…
На прошедшей конференции Google I/O 2024 разработчики объявили о нескольких новых защитных функциях, которые появятся в Andr…
Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее ко…
Министерство юстиции США предъявило обвинения двум братьям, бывшим студентам Массачусетского технологического института, кот…
В этом году «Хакер» празднует 25-летие, и сегодня в качестве эксперимента мы запускаем небольшое развлечение. Это хакерский квест, который по задумке должен занять тебя на выходных.
Компания Google анонсировала ряд новых функций для Android, которые призваны защитить устройства от кражи и потери данных. Н…
Компания Recorded Future предупредила о вредоносной кампании, в рамках которой злоумышленники использовали легитимный профил…
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометир…
Майский «вторник обновлений» компании Microsoft содержит патчи для 61 уязвимости, три из которых представляли собой 0-day и …
Алексей Перцев, один из разработчиков криптовалютного миксера Tornado Cash, был приговорен к 64 месяцам тюремного заключения…
Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвим…
Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.
ФБР снова арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данны…
Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос п…
По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале 2024 года злоумышленники стали ис…
Компания Google выпустила экстренное обновление для браузера Chrome, устраняющее уязвимость нулевого дня, которая уже исполь…
Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.