Дело Дурова содержит 12 составов преступлений. Макрон заявил, что его арест — не политическое решение
Как и ожидалось ранее, сегодня были опубликованы официальные комментарии французских правоохранителей и властей об аресте Па…
Как и ожидалось ранее, сегодня были опубликованы официальные комментарии французских правоохранителей и властей об аресте Па…
Разработчики шифровальщика Qilin перешли на новую тактику и теперь применяют против своих жертв кастомный инфостилер, которы…
Сегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить привилегии на хосте. Затем создадим контейнер в Portainer, сбежим из него благодаря уязвимости в runC и сможем читать любые файлы в системе.
Американская радиорелейная лига (ARRL) подтвердила, что ранее заплатила хакерам выкуп в размере 1 млн долларов, чтобы получи…
Американские власти предъявили обвинения в отмывании денег, электронном мошенничестве и вымогательстве участнику русскоязычн…
24 августа 2024 года Павла Дурова арестовали во Франции, после того как его частный самолет, летевший из Азербайджана, призе…
ИБ-специалисты обнаружили, что неизвестные злоумышленники развернули в Windows-системах одного из университетов Тайваня ране…
В конце мая этого года мы в честь 25-летия «Хакера» запустили квест и предложили читателям пройти череду интересных задачек. Мы не знали, окажутся они легкими или сложными, поскольку такой эксперимент мы проводили впервые. Сегодня мы можем подвести итоги.
39-летнего мужчину из штата Кентукки приговорили к 81 месяцу (почти 7 лет) тюремного заключения за кражу личных данных и взл…
На этой неделе разработчики Google выпустили экстренное обновление для браузера Chrome, исправляющее уязвимость нулевого дня…
В этой статье я объясню, как построить инфраструктуру для симуляции фишинговой атаки в рамках тестирования организации. Мы создадим с нуля почтовый сервер, установим и настроим обратный прокси Evilginx, а затем внедрим его в фишинговый фреймворк Gophish. В конце я покажу на практике процесс проведения фишинговой атаки с перехватом логина, пароля и сессионных cookie, c последующим обходом двухфакторной аутентификации.
Неизвестный злоумышленник взломал аккаунт криптовалютного проекта Unicoin в Google Workspace (ранее G-Suite) и изменил парол…
Специалисты Positive Technologies предупредили о сложных фишинговых схемах, в рамках которых злоумышленники отправляют письм…
Исследователи ESET обнаружили новую малварь для Android, которая может похищать деньги, передавая на устройство злоумышленни…
СМИ заметили, что популярное браузерное расширение Bypass Paywalls Clean (BPC), позволяющее пользователям просматривать сайт…
Аналитики и ESET предупреждают, что злоумышленники используют Progressive Web Application (PWA), чтобы выдать себя за банков…
Разработчики GitHub устранили сразу три уязвимости в GitHub Enterprise Server и рекомендуют корпоративным пользователям уста…
Представь, что каждая лампочка в твоей квартире — это мощный источник интернета, по скорости в сотню раз превышающий современный Wi-Fi. Полминуты стоишь под ней, и вот уже скачалось обновление для Genshin Impact, можешь играть. Фантастика? Нет, будущее! В этой статье разберем, что такое Li-Fi и как самому собрать такую систему на основе двух плат Arduino.
Аналитики Check Point заметили, что создатель нового инфостилера Styx Stealer случайно скомпрометировал собственный компьюте…
В популярном WordPress-плагине LiteSpeed Cache обнаружена критическая уязвимость, которая позволяет злоумышленникам получить…
Французская компания Quarkslab сообщает, что нашла бэкдор в миллионах карт производства Shanghai Fudan Microelectronics Grou…
Популярный сервис для отслеживания полетов FlightAware предупредил пользователей, что по неосторожности раскрывал их личные …
Американский производитель микросхем Microchip Technology Incorporated сообщил, что в минувшие выходные на его системы была …
22-23 августа 2024 года в Москве пройдет пятая конференция по практической кибербезопасности OFFZONE. Ждем тебя на стенде «Х…
IDOR — самый опасный зверь в лесу OWASP. Даже один экземпляр, попавший не в те руки, может дорого обойтись компании нашего инженера, поэтому он использует все возможности, доступные в его белом ящике, чтобы обогнать на этой охоте пентестеров, багхантеров и злоумышленников.
Известная с 2018 года группировка BlindEagle обновляет свои кибершпионские кампании, в основном направленные на частных лиц …
Пользователи массово сообщают о проблемах с мультизагрузкой (dual boot), возникших после августовского «вторника обновлений»…
Аналитики SentinelOne рассказали, что злоумышленники используют инструмент Xeon Sender для проведения масштабных атак, SMS-ф…
Исследователи Cisco Talos заявили, что обнаружили восемь уязвимостей в ряде приложений Microsoft для macOS, включая Teams, O…
Acunetix Manual Tools — инструмент не новый, но интересный: это удобный швейцарский нож, который подойдет людям, пока не готовым разбираться с более сложными тулзами. Бывалым же пентестерам рекомендую глянуть на него хотя бы из академического интереса — кто знает, вдруг пригодится? Сегодня посмотрим на его возможности и прикинем, на что он способен в 2024 году.
Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных ф…
В 2017 году компания Google запустила инициативу Google Play Security Reward Program, которая позволяла исследователям получ…
На хакерском форуме опубликовали архив, содержащий 240 ГБ данных, украденных из систем компании Toyota. Представители компан…
Специалисты iVerify обнаружили в устройствах Pixel пакет Showcase.apk, который устанавливался на смартфоны по всему миру с с…
На прошлой неделе на хакерском форуме опубликовали почти 2,7 млрд записей с личной информацией жителей США. Теперь представи…
Исследователи Elastic Security Labs обнаружили новую малварь, ориентированную на пользователей macOS. Стилер Banshee (Banshe…
Сегодня мы с тобой проэксплуатируем XSS в чат‑боте, чтобы получить переписку другого пользователя. Затем получим доступ в систему через RCE-уязвимость в утилите Simple Git и скомпрометируем LibreNMS для продвижения к другим пользователям. Для повышения привилегий используем уязвимость в LibreOffice.
Аналитики «Лаборатории Касперского» обнаружили мошенническую кампанию Tusk, направленную на кражу криптовалюты и личных данн…
Руководители бизнеса и главы ИБ-отделов, безопасность ваших организаций начинается с информированности. Подписывайтесь на еж…
Разработчики Google планируют скрывать данные банковских карт, пароли и другую конфиденциальную информацию в Chrome, если по…