144 000 вредоносных пакетов найдено в опенсорсных репозиториях
Аналитики компаний Checkmarx и Illustria обнаружили, что неизвестные злоумышленники загрузили 144 294 фишинговых пакета в оп…
Аналитики компаний Checkmarx и Illustria обнаружили, что неизвестные злоумышленники загрузили 144 294 фишинговых пакета в оп…
Команда проекта Flipper Zero сообщила, что партия устройств, отправленная в РФ через «Почту России» (предварительные заказы …
Разработчики Microsoft предупредили, что обновления для Windows Server, выпущенные в рамках декабрьского «вторника обновлени…
Правоохранители конфисковали 48 доменов и выдвинули обвинения против шести подозреваемых, которые были причастны к управлени…
Равно как и другие производители, на этой неделе компания Apple выпустила обновления для своих продуктов. Среди прочего, раз…
Кампания Google объявила о запуске опенсорсного OSV-Scanner, который должен облегчить разработчикам поиск уязвимостей в прое…
Последний «вторник обновлений» в этом году принес патчи для 49 уязвимостей в продуктах Microsoft. В числе прочего, разработч…
Специалисты компании Fortinet обнаружили новую написанную на Go малварь GoTrim, которая сканирует интернет в поисках WordPre…
Злоумышленники заявили, что им удалось получить доступ к порталу «Московская Электронная Школа» и выложили в открытый доступ…
Сэм Бэнкман-Фрид, бывший глава и основатель криптовалютной биржи FTX, «рухнувшей» в прошлом месяце, арестован властями Багам…
Специалист из компании SafeBreach придумал, как превратить популярные EDR (endpoint detection and response) и антивирусы Mic…
Компания Uber снова пострадала от взлома. На этот раз компрометация коснулась поставщика Uber, компании Teqtivity, занимающе…
Программы на Delphi пусть и нечасто, но все же попадают в руки любителей поковыряться в чужом софте. Сегодня мы разберем методы реверса и отладки таких приложений, а также поговорим об используемом для этого инструментарии.
Разработчики Fortinet выпустили внеплановый патч, который устраняет уязвимость в FortiOS SSL-VPN, уже находящуюся под атакам…
Замглавы Минэнерго Павел Сниккарс рассказал журналистам, что в России начали выявлять незаконных майнеров в жилых домах. По …
Четвертая международная конференция по практической кибербезопасности OFFZONE пройдет в Москве 24 и 25 августа 2023 года.
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать…
Специалисты «Роскомсвободы» заметили, что на прошлой неделе реестр запрещенных сайтов пополнили почти 15 000 новых записей. …
ИБ-эксперты предупредили об увеличении числа заражений TrueBot, в первую очередь нацеленных на пользователей из Мексики, Бра…
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
Хакеры выложили в открытый доступ данные заказов, сделанных в онлайн-магазине «Вкусвилл». По информации специалистов Data Le…
Аналитики Positive Technologies предупредили о набирающей популярность малвари BlueFox. Отмечается, что по функциональности …
Разработчики Tor Project объявили о выпуске Tor Browser версии 12.0, в которой реализована поддержка Apple Silicon и несколь…
«Лаборатория Касперского» представила Kaspersky Open Source Software Threats Data Feed. Этот сервис позволит выявлять заклад…
Аналитики компании KELA сообщают, что в даркнете выставлены на продажу не менее 225 000 учетных записей электронной почты. П…
Специалисты Positive Technologies рассказали об активности хакерской группировки Cloud Atlas, которая атаковала российский г…
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Эксперты ThreatFabric рассказали о платформе Zombinder, которая набирает популярность в даркнете. Zombinder помогает осущест…
Разработчики Chrome сообщают, что в десктопной версии браузера появятся новые функции, ориентированные на повышение производ…
В Торонто проходит ежегодное хакерское соревнование Pwn2Own. В ходе первого дня участники дважды успешно скомпрометировали с…
Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и…
Специалисты Google Threat Analysis Group (TAG) предупредили, что группа северокорейских хакеров APT37 (она же InkySquid, Rea…
По данным исследователей из компании Sophos, за последние 12 месяцев мошенники выманили у других киберпреступников более 2,5…
Результаты интересного исследования опубликовали специалисты «Лаборатории Касперского». Аналитики изучили вакансии в даркнет…
Разработчики FreeBSD выпустили экстренный патч для устранения критической уязвимости в утилите ping. Проблема могла использо…
Исследователи Fortinet изучили появившийся недавно вымогатель Cryptonite, бесплатно распространявшийся на GitHub. Оказалось,…
Специалисты компании Resecurity рассказали о новом маркетплейсе InTheBox, который ориентирован на операторов мобильных вредо…
Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о них и для наглядности взломаем несложную защиту.
Эксперты «Лаборатории Касперского» рассказали, что новые шифровальщики используют собственные методы распространения, а такж…
Эксперты Positive Technologies обнаружили малварь TgRAT, которая использует закрытые чаты в Telegram в качестве каналов упра…