Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon
Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной…
Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной…
Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми верси…
Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распрост…
40-летний россиянин Владимир Дунаев признал свою вину по обвинениям, связанным с его участием в разработке и распространении…
Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, …
Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти…
Разработчики WhatsApp представили новую функцию Secret Code, которая позволит пользователям скрывать закрытые чаты с помощью…
По данным исследователей из компаний Corvus Insurance и Elliptic, с апреля 2022 года русскоязычная хак-группа Black Basta по…
Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут поз…
Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CV…
Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказал…
Министерство финансов США наложило санкции на криптовалютный сервис Sinbad, заявляя, что тот использовался для отмывания ден…
В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор будет блокировать протокол Shadowsocks и другие интересные события ноября.
Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже ском…
Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI м…
Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового б…
Связанная с Китаем кибершпионская хак-группа Chimera (она же G0114) более двух лет похищала данные из корпоративной сеть ком…
Минувшим летом Японское агентство аэрокосмических исследований (JAXA) подверглось кибератаке, в результате которой под угроз…
Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство сл…
В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.
Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные да…
Разработчики Google выпустили экстренное обновление для Chrome, которое устранило 0-day уязвимость в браузере, уже находившу…
Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников…
Представители муниципального водохозяйственного управления американского города Аликиппа (штат Пенсильвания) сообщили, что в…
В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.
Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kube…
В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 0…
Пользователи сервиса Google Drive (он же «Google Диск») сообщают, что недавно сохраненные в облаке файлы внезапно исчезли, и…
У децентрализованной биржи KyberSwap похитили почти 54,7 млн долларов в криптовалюте. Компания предложила хакеру вознагражде…
В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критически…
Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атакова…
Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?
Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что…
Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощ…
Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.
Более 20 инструментов, предназначенных для обхода «Великого китайского файрвола» и других инструментов для блокировок, были …
Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены …
Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультим…
Компания Positive Technologies подвела итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в 20…
Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнен…