Canon: перед продажей или утилизацией принтера настройки Wi-Fi нужно удалить вручную
Компания Canon выпустила предупреждение для владельцев принтеров, заявив, что конфиденциальные настройки для подключения к …
Компания Canon выпустила предупреждение для владельцев принтеров, заявив, что конфиденциальные настройки для подключения к …
Исследователи предупреждают о возросшей активности фишеров, которые используют Google Accelerated Mobile Pages (AMP) для обх…
Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
Китайская хак-группа APT31 (она же Zirconium или Judgment Panda) атакует промышленные предприятия в Восточной Европе с помощ…
Напоминаем, что занятия на курсе, посвященном основам программирования микроконтроллеров, стартуют уже на этой неделе, 2 авг…
Группа ученых разработала метод атак на большие языковые модели (LLM), который позволяет обойти средства защиты в ChatGPT, B…
24 и 25 августа в Москве пройдет конференция по практической кибербезопасности OFFZONE 2023. Омар Ганиев, основатель DeteAct…
В этом месяце: в стандарте транкинговой радиосвязи TETRA нашли множество проблем, китайские хакеры похитили у Microsoft важный криптографический ключ, 900 тысяч маршрутизаторов MikroTik уязвимы перед новым багом, Google разрабатывает «DRM для интернета» и другие интересные события июля.
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в …
Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавн…
Стало известно, что задержанный в конце июня в Казахстане сотрудник компании FACCT (ранее Group-IB в РФ) и бывший главный р…
Специалисты «РТК-Солар» подсчитали, что в первом полугодии 2023 года количество фальшивых приложений, выдающих себя за попул…
Уязвимость BleedingPipe, обнаруженная во многих модах для Minecraft, может использоваться для запуска вредоносных команд на …
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительн…
Компания Apple сообщает, что начиная с осени текущего года разработчики приложений будут обязаны указывать причину использов…
Специалисты Trend Micro обнаружили новых Android-вредоносов CherryBlos и FakeTrade, которые используют методы OCR (оптическо…
В этом райтапе я покажу, как эксплуатировать уязвимость в сервисе ADSelfService Plus для захвата домена Active Directory. По дороге захватим хост на Linux, раскрутив цепочку уязвимостей в системе мониторинга Icinga Web 2. Повысим привилегии благодаря дыре в сендбоксе Firejail и сдампим учетные данные из SSSD.
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на …
ИБ-эксперты предупредили, что в конце прошлой недели в открытом доступе был опубликован файл, предположительно содержащий да…
В браузере Opera GX, ориентированном на геймеров, появилась новая функция Fake My History, которая активируется, если не пол…
Эстонский криптовалютный сервис CoinsPaid сообщил, что 22 июля 2023 года он подвергся кибератаке, в результате которой было …
В этой статье я расскажу о том, как вычисляют администраторов ресурсов в Tor Network, то есть в дарквебе. Мы рассмотрим структуру сайтов в Tor, обсудим известные случаи деанона и многие другие особенности этого темного уголка интернета, который считается анонимным. По ходу дела я буду рекомендовать программы, которые помогут в работе.
Компания Maximus, государственный подрядчик американских властей, сообщает об утечке данных. Из-за уязвимости в решении для…
Специалисты зафиксировали атаку, нацеленную на неназванную российскую страховую компанию. Под видом зашифрованного архива с…
Сенатор от штата Орегон Рон Уайден заявил, чтобы правительство США должно возложить на Microsoft ответственность за «небрежн…
В даркнете продают базу данных закрытого недавно хак-форума BreachForums (он же просто Breached). Кроме того, все данные уча…
В начале августа стартуют занятия на курсе, посвященном основам программирования микроконтроллеров. Курс ориентирован на с…
Эксперты изучают вымогательскую группировку Akira, которая скомпрометировала как минимум 63 организации с марта 2023 года, в…
Две новые Linux-уязвимости дают непривилегированным локальным пользователям возможность повысить свои привилегии. Эксперты к…
По данным компании Netenrich, в даркнете и в Telegram-каналах активно рекламируется новый ИИ-инструмент для преступников под…
Новая малварь для Mac носит название Realst и уже используется для атак на устройства Apple. Интересно, что некоторые из пос…
Хакеры из группировки SiegedSec заявили о взломе портала сотрудничества COI (Communities of Interest Cooperation Portal) и х…
Исследователи выявили пять уязвимостей в стандарте TETRA (Terrestrial Trunked Radio), который используют правоохранительные …
Управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) сообщило, что сразу 12 правительственных у…
Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 руб…
Критическая уязвимость, допускающая повышение привилегий до уровня Super Admin, угрожает более чем 900 000 маршрутизаторам M…
Сделать предварительный заказ на бумажный спецвыпуск можно уже сейчас. Цена составит 500 рублей, тогда как в розницу журнал будет стоить 1000 рублей.
Команда из четырех инженеров Google работает над новым веб-API под названием Web Environment Integrity, который позволит сай…
Сегодня Госдума одобрила во втором чтении поправки к ФЗ «Об информации, информационных технологиях и о защите информации» и …
ИБ-специалисты крупного американского ретейлера, компании Target, управляющей сетью магазинов розничной торговли, работающих…