Инженер получил два года тюрьмы за удаление репозиториев своего работодателя
Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению у…
Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению у…
В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уяз…
СМИ сообщают, что подведомственный Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ) разослал российским хостинг-пров…
Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, кото…
С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказа…
Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом …
MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если другими способами сделать это не получается.
Мошенники используют сайт Epic Games, чтобы их пиратские стриминги и подозрительные файлы попадали в выдачу крупных поискови…
Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая …
Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя…
Компания Google утверждает, что выявила и исправила ошибку, из-за которой у пользователей исчезали файлы, добавленные в «Goo…
На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, ч…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сооб…
Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайд…
Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использ…
Министерство юстиции США сообщает, что россиянин Анатолий Легкодымов признал себя виновным в управлении криптовалютной бирже…
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на сист…
Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают ок…
Согласно отчету «О значимых утечках данных в России», представленном командой Kaspersky Digital Footprint Intelligence, в 20…
На этой неделе компания Microsoft напомнила, что поддержка Windows 10 закончится 14 октября 2025 года, но предложила расшире…
В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязв…
Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 у…
Компания Atlassian выпустила патчи для четырех критических уязвимостей, затрагивающих Confluence, Jira и Bitbucket, а также …
Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимо…
Когда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт‑код произвольной версии.
Сенатор от штата Орегон Рон Уайден (Ron Wyden) сообщил, что правительства по всему миру запрашивают у Apple и Google данные …
Представители биотехнологической компании 23andMe официально подтвердили, что в октябре 2023 года хакеры скомпрометировали т…
Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pi…
В Microsoft сообщают, что компании известно о проблеме, из-за которой все принтеры в Windows 10 и Windows 11, независимо от …
Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосми…
Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для …
Операторы вымогателя BlackCat (ALPHV) заявили о взломе поставщика бухгалтерского ПО Tipalti и хищении 256 ГБ данных, включа…
Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) ак…
Роскомнадзор сообщил, что с 1 сентября 2023 года составил уже 14 протоколов в отношении зарубежных социальных сетей за наруш…
Декабрьские обновления Google для Android устранили 85 различных уязвимостей, включая критическую zero-click уязвимость, при…
В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.
Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают с…