Критическая уязвимость TCP/IP угрожает всем Windows-системам, где включен IPv6
На этой неделе компания Microsoft предупредила пользователей об исправлении критической уязвимости TCP/IP, допускавшей удале…
На этой неделе компания Microsoft предупредила пользователей об исправлении критической уязвимости TCP/IP, допускавшей удале…
В минувшие выходные в Лас-Вегасе прошла хакерская конференция DEF CON, на которой традиционно объявили победителей премии Pw…
Буквально месяц назад бывшие клиенты одного из крупных российских банков начали получать письма, из которых с удивлением узнавали о наличии кредита. Оказалось, что кредиты оформляли мошенники, массово скупавшие у мобильных операторов ранее использовавшиеся телефонные номера. При этом банк разводит руками: всё в рамках клиентского договора, пройдите в кассу, товарищ. Сегодня мы поговорим о том, как обезопасить себя, сберечь нервы и деньги и не оказаться в столь неприятной ситуации.
На этой неделе компания Microsoft устранила уязвимость, связанную с обходом предупреждений Mark of the Web, которую злоумышл…
Специалисты «Лаборатории Касперского» обнаружили, что хак-группа Twelve, о которой ничего не было слышно несколько месяцев, …
Компания SAP выпустила августовский набор патчей, суммарно устранивший 17 уязвимостей. Особенного внимания заслуживает крити…
Американские власти сообщили об экстрадиции в США гражданина Украины и Беларуси Максима Сильникова. Его связывают с деятельн…
Pin — это утилита для динамической бинарной инструментации (DBI). Она на лету перекомпилирует байт‑код в момент исполнения и как бы держит программу в прозрачной виртуальной машине, работающей после первоначальной загрузки с минимальными потерями скорости. Pin позволяет заглянуть внутрь работающего кода или изменить его поведение. Сегодня мы познакомимся с возможностями этого фреймворка.
Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений». Компания устранила почти 90 уязвимостей…
На хакерском форуме опубликованы почти 2,7 млрд записей с личной информацией жителей США. Утечка раскрывает имена, номера со…
ФБР, совместно с британским Национальным агентство по борьбе с преступностью (NCA) и немецкими правоохранителями, провели ме…
Компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удале…
Аналитики «Лаборатории Касперского» опубликовали отчет о деятельности группы Head Mare, которая атакует организации из Росси…
Многочисленные уязвимости в утилите для передачи данных Quick Share могут использоваться для проведения MiTM-атак и отправки…
Компания Black Forest Labs, основанная выходцами из Stability AI (разработчик Stable Diffusion), без предварительных анонсов выпустила новую модель генеративного искусственного интеллекта Flux. Релиз взорвал сообщество генеративного ИИ: все разговоры теперь только о новой модели. И она того стоит! Давай разберемся, как ее использовать и на что она способна.
Специалисты ReasonLabs обнаружили масштабную кампанию, в рамках которой в браузеры Google Chrome и Microsoft Edge более 300 …
На конференции Black Hat USA 2024 представители Microsoft рассказали сразу о четырех уязвимостях в OpenVPN. Проблемы можно о…
СМИ сообщили, что еще 7 августа 2024 года ассоциация «Ростелесеть» (в которую входит более 200 региональных операторов связи…
Исследователи из NCC Group обнародовали данные об уязвимостях, обнаруженных в «умных» колонках Sonos. Одна из проблем могла …
Сегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.
Продукты компании AMD подвержены серьезной уязвимости SinkClose, которая затрагивает несколько поколений процессоров EPYC, R…
Аналитики «Лаборатории Касперского» изучили объявления о предоставлении услуг, связанных с ботнетами в даркнете и специализи…
Американские правоохранители сообщили об аресте двух предполагаемых администраторов кардерского маркетплейса WWH-Club. Подоз…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
Представители Роскомнадзора сообщили, что ведомство ограничило доступ к защищенному мессенджеру Signal на территории РФ «в …
Разработчики блокчейна Ronin Network сообщили об инциденте, в ходе которого white-hat хакеры воспользовались уязвимостью в м…
Сегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертировать получаемые значения. Затем изменим исполняемый файл и выполним недоступную при корректном поведении функцию.
В конце июля эксперты «Лаборатории Касперского» обнаружили серию сложных целевых атак на российские ИТ-компании и государств…
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту брау…
Исследователи Certitude продемонстрировали способ обхода антифишинговой защиты в Microsoft 365 (бывший Office 365). При этом…
Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполне…
В этой статье я покажу, как с помощью утилиты INetSim эмулировать взаимодействие малвари с управляющим сервером. Также рассмотрим работу загрузчика, распакуем основную нагрузку вредоноса и исследуем схему работы стилера.
В macOS Sequoia, которая сейчас находится в стадии бета-тестирования, станет сложнее обойти предупреждения Gatekeeper, а так…
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критическ…
В конце июля «Лаборатория Касперского» обнаружила на сайте неназванной российской энергетической компании ранее неизвестную …
Известный ресурс ROMhacking, посвященный ромхакингу, где около 20 лет публиковались всевозможные ремейки, переводы, исправле…
Неизвестные хакеры взломали платформу Mobile Guardian, которая является партнером Google for Education и используется во все…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В этой статье мы максимально глубоко изучим технологию JSON Web Tokens (JWT): где она используется, в чем ее плюсы и минусы и какие опасности она может таить для всего веб‑приложения, если программист видит ее впервые. Мы также рассмотрим типичные уязвимости JWT, научимся их эксплуатировать и исправлять.
По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Сейчас компания го…