В Android исправили три уязвимости, находившиеся под атаками
Компания Google выпустила ежемесячные обновления для своей операционной системы Android, суммарно исправив 46 уязвимостей. Т…
Компания Google выпустила ежемесячные обновления для своей операционной системы Android, суммарно исправив 46 уязвимостей. Т…
Инженеры Cisco предупредили клиентов о серьезной уязвимости, затрагивающей некоторые модели коммутаторов для центров обработ…
Исследование программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
В магазине Google Play нашли два вредоносных приложения для управления файлами, суммарно установленные более 1,5 млн раз. Он…
После того как хакеры заявили, что похитили 500 ГБ данных у американского телеканала Nickelodeon, его представители сообщили…
Ученые из Калифорнийского университета в Дейвисе предложили использовать Rowhammer-атку для создания уникальных «отпечатков …
Член red team ВМС США Алекс Рид (Alex Reid) создал инструмент TeamsPhisher, который использует проблему в Microsoft Teams дл…
OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов. Теорию — что и где искать — знают почти все, но на практике массивы данных оказываются настолько большими, что перебрать их руками просто невозможно, и расследование останавливается. В этой статье я покажу несколько крутых инструментов, которые облегчат работу и помогут не запутаться в огромном количестве данных.
Со вчерашнего дня в РЖД сообщают, что сайт и мобильное приложение подвергаются массированным хакерским атакам. В компании пр…
Власти Кот-д'Ивуара рассказали о проведении операции Nervone, участие в которой принимали Африпол, Интерпол, специалисты ко…
Самый крупный и загруженный порт в Японии, Нагоя, стал жертвой атаки шифровальщика. Сообщается, что инцидент оказал негативн…
Со ссылкой на собственные источники, СМИ сообщают, что в ночь с 4 на 5 июля 2023 года проводились очередные учения по обеспе…
Компания Avast выпустила бесплатный дешифровщик для файлов, пострадавших во время атак вымогателя Akira. Этот шифровальщик а…
Эксперты SentinelOne связали злоумышленника, известного под ником Neo_Net, с серий атак на финансовые учреждения по всему ми…
Аналитики Check Point обнаружили вредоносную кампанию SmugX, которую связывают с активностью китайских хак-групп Mustang Pan…
Представители онлайн-кинотеатров и телеканалы выступили против идеи депутатов Госдумы, которые ранее предлагали использовать…
Специалисты Elastic Security Labs рассказали про обновленную малварь RustBucket, которая атакует пользователей macOS. Теперь…
Эксперты предупредили, что вымогательская группировка BlackCat (она же ALPHV) создает поддельные сайты, имитирующие официаль…
Сотни тысяч брандмауэров FortiGate все еще уязвимы перед критической проблемой CVE-2023-27997, хотя разработчики Fortinet ещ…
Специалист компании Trustwave создал инструмент, который позволит легко определить, не является ли точка доступа Wi-Fi, к ко…
Аналитики обещают рынку Threat Intelligence взрывной рост — до 55 млрд долларов США к 2033 году, а в России он удвоился за последние два года. В этой статье мы подробно поговорим о том, что входит в понятие TI, и разберемся, как киберразведка выглядит с точки зрения заказчика.
Хакеры из группировки Anonymous Sudan утверждают, что им удалось взломать Microsoft и похитить учетные данные 30 млн пользов…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило о продолжающихся DDoS-атаках, от которых уже …
Эксперты Akamai обнаружили, что финансово мотивированные преступники активно атакуют уязвимые SSH-серверы, чтобы незаметно п…
Хакеры используют уязвимость нулевого дня в плагине Ultimate Member для повышения привилегий. С помощью этого бага злоумышле…
В этом райтапе я покажу, как работать с уязвимостью типа prototype pollution в приложении на Node.js. На пути к ней мы поупражняемся в эксплуатации XXE, поработаем с Redis и применим эксплоит для PHP FPM.
Эксперты «Лаборатории Касперского» обнаружили новый инструмент в арсенале хак-группы Andariel, которая входит в состав Lazar…
Вымогательская хак-группа LockBit заявила о взломе TSMC (Taiwan Semiconductor Manufacturing Company) — крупнейшего в мире ко…
Шестнадцать анонимных истцов обратились в суд с коллективным иском против компаний OpenAI и Microsoft. Истцы требуют возмеще…
Специалисты организации MITRE опубликовали список 25 самых опасных проблем в программном обеспечение за последние два года. …
В этом месяце: ФСБ и «Лаборатория Касперского» обнаружили 0-day и таргетированные атаки на iOS, вышла новая версия Kali Linux, сотни компаний пострадали из-за атак на уязвимость в MOVEit Transfer, закрылся один из крупнейших торрент-трекеров в мире, у российских компаний массово утекли данные, а также другие интересные события июня.
Разработчики YouTube проводят по всему миру «небольшой эксперимент», предупреждая пользователей, что те должны отключить сво…
Аналитики компании Sekoia сообщили, что краудсорсинговый DDoS-проект DDoSia, в рамках которого русскоязычная хак-группа плат…
Ранее неизвестная хак-группа взяла на себя ответственность за атаку на российского оператора спутниковой связи «Дозор-Телепо…
Разработчики Brave объявили, что их браузер скоро обзаведется новой функциональностью, которая позволит пользователям самост…
В марте 2023 года стартовала новая кампания по распространению Android-банкера Anatsa, на этот раз нацеленная на клиентов фи…
Вымогатель 8Base, который существует более года, но обычно был практически незаметен, перешел к массовым атакам в мае и июне…
Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти скомпрометированного сервера. Подобную ситуацию описывает задание BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем.
Разработчики сталкерского приложения LetMeSpy сообщили, что хакеры похитили у них данные, которые их продукт перехватывал на…
Специалисты Positive Technologies рассказали, что недавно помогли разработчикам Zyxel исправить баги в 30 моделях точек дост…