USB-малварь распространяется с помощью новостных сайтов и медиахостингов
Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ar…
Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ar…
Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в маг…
Дистрибутив Kali Linux невероятно популярен среди пентестеров. Однако при проникновении в сеть с настройками по умолчанию он может создать много шума в эфире, который не останется незамеченным. В этой статье я расскажу о харденинге Kali и о том, как научить Linux работать в наиболее тихом режиме.
Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta…
Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN…
Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typho…
ФБР и немецкая полиция получили доступ примерно к 50 000 биткоинов (около двух миллиардов долларов США), принадлежавших опер…
При редтиминге иногда приходится изучать обстановку не только внутри сети, но и за ее пределами. В частности, по ту сторону монитора. Работает ли кто‑то за устройством в текущий момент, какое окно открыто, что говорят в микрофон. Давай посмотрим, как можно, используя легитимные возможности системы, следить за ничего не подозревающим пользователем.
Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсв…
В ходе комплексного аудита безопасности, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из кот…
Сооснователь блокчейн-проекта Ripple Крис Ларсен (Chris Larsen) заявил, что неизвестные украли у него криптовалюту на сумм…
Компания Avast окончательно закрыла доступ к своим продуктам для российских пользователей. Теперь антивирусы Avast и AVG (вк…
В этом месяце: почту Microsoft взломала хакгруппа APT29, у Adblock возникли проблемы с YouTube, обнаружен огромный список для атак credential stuffing — Naz.API, Mozilla раскритиковала изменения в правилах Apple, завершилось первое хакерское соревнование Pwn2Own Automotive, а также другие интересные события прошедшего января.
То разгорается, то тлеет массовый протест художников и прочих креативщиков против генеративных нейросетей. Связанные с этим споры — одна из самых футуристичных и даже киберпанковских дискуссий, которые сейчас можно встретить. Роботы отбирают у людей возможность трудиться, и не потенциально в будущем, а уже прямо сейчас.
Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Ben…
Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Мин…
Компания GitLab выпустила исправления для устранения критической ошибки в Community Edition (CE) и Enterprise Edition (EE). …
Вечером 30 января 2024 года в зоне .ru возникли масштабные неполадки: из-за проблем с резолвингом DNS загрузка сайтов и серв…
По данным компании Coveware, специализирующейся на переговорах с вымогателями, в последнем квартале 2023 года количество жер…
Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под у…
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиност…
Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой у…
Многие приложения для iOS используют фоновые процессы, запускаемые push-уведомлениями, для сбора пользовательских данных, пр…
Компания Microsoft подтвердила, что в этом месяце хакерская группа Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear) не…
В этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.
По подсчетам аналитиков компании Chainalysis, в 2023 году в результате взломов различных криптовалютных платформ были украде…
С релизом iOS 17.4, который состоится в марте, Apple представит множество изменений, которые будут актуальны только для стра…
В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам чит…
В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними свя…
Компания Cisco предупреждает, что некоторые из ее продуктов Unified Communications Manager и Contact Center Solutions уязвим…
Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распростр…
Группа депутатов во главе с главой комитета по информполитике Александром Хинштейном внесла в Госдуму законопроект, который …
В этом году международная конференция по практической кибербезопасности OFFZONE пройдет в пятый раз. Организаторы уже опреде…
Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этой статье мы с тобой сделаем собственный воображаемый самолет, чтобы посмотреть, как работает передача данных. Конечно, будем при этом соблюдать все законы и правила безопасности.
ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Тол…
Специалисты Kaspersky Digital Footprint Intelligence изучили сообщения в даркнете на тему использования ChatGPT и других ана…
Исследователи предупреждают, что более 5300 установок GitLab, которые можно обнаружить в интернете, по-прежнему уязвимы пере…
Владельцы смартфонов Google Pixel массово сообщают о проблемах, возникающих после установки системного обновления Google Pla…
Специалисты FACCT предупредили, что с начала года в России наблюдается рост использования звуковых дипфейков в мошеннической…