CAPTCHA в Discord просит пользователей найти несуществующие объекты, созданные ИИ
Пользователи жалуются, что CAPTCHA в Discord, которую предоставляет компания hCaptcha, заставляет их искать на приведенных ф…
Пользователи жалуются, что CAPTCHA в Discord, которую предоставляет компания hCaptcha, заставляет их искать на приведенных ф…
Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердил…
Kerberos предоставляет множество функций для аутентификации пользователей. Основным «кирпичиком» считаются тикеты, которые в ходе тестирования на проникновение атакующий хотя бы раз дампит из памяти процесса LSASS. Давай разберемся, как можно решить эту задачу, не прибегая к сложным инструментам.
Эксперты сообщают об атаках на корпоративных пользователей, в том числе в российских организациях. Письма хакеров приходят я…
Приложение для записи экрана iRecorder – Screen Recorder, насчитывавшее более 50 000 загрузок в Google Play, в качестве «обн…
Согласно отчету компании Scam Sniffer, с 27 марта 2023 года фишинговый сервис Inferno Drainer создал не менее 689 фейковых с…
Компания Nintendo выпустила обновленную прошивку для 3DS, хотя производство этих устройств давно прекращено, а недавно, в ма…
СМИ сообщают, что 28-летний британец был осужден за несанкционированный доступ к компьютеру с преступными намерениями, а так…
Атака группировки Sneaking Leprechaun отличались от ĸлассичесĸой схемы вымогательства с шифрованием. Злоумышленники использо…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что хакеры активно используют уязвимост…
Власти ЕС наложили на компанию Meta рекордный штраф в размере 1,3 миллиарда долларов за нарушение конфиденциальности. Также …
Представители немецкого концерна Rheinmetall, в прошлом месяце пострадавшего от кибератаки, подтвердили, что за инцидентом с…
Google запустила новую программу вознаграждений за уязвимости, Mobile Vulnerability Rewards Program (Mobile VRP), в рамках к…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, нужно уметь эти механизмы находить. В сегодняшней статье мы покажем, как это делают, а в конце разберем пример работы с графическим приложением.
Аналитики Microsoft сообщают, что в прошлом месяце нашумевшая хакерская группировка FIN7 (также известна под названиями Car…
Обновление прошивки вывело некоторые модели принтеров HP OfficeJet из строя еще в начале мая, но исправления все еще нет. В …
Исследователи из Tencent Labs и Чжэцзянского университета представили новую атаку BrutePrint, которая брутфорсит отпечатки п…
Команда Python Package Index (PyPI), официального Python-репозитория, сообщила о временном отключении регистрации пользовате…
ИБ-специалисты сообщили, что хакеры из группировки UHG публикуют в открытом доступе данные пользователей «Ситилаб». В открыт…
Компания Asus извинилась перед пользователями, после того как множество моделей маршрутизаторов потеряли соединение, начали…
В этом райтапе я покажу, как эксплуатировать уязвимость в приложении на Ruby, возникшую из-за непроверенной десериализации. По дороге для продвижения заюзаем баг в pdfkit и поищем учетные данные на удаленном хосте.
В марте 2023 года «Лаборатория Касперского» рассказала о целевых атаках на организации в Донецке, Луганске, Крыму. Теперь же…
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPa…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Менеджер паролей KeePass уязвим перед извлечением мастер-пароля из памяти приложения, что позволяет злоумышленникам, скомпро…
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Эксперты компании F.A.C.C.T. (ранее Group-IB в РФ) предупредили об активизации в России программ-вымогателей LokiLocker и Bl…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Министерство юстиции США выдвинуло обвинения против россиянина Михаила Павловича Матвеева (якобы известного под никами Wazaw…
Исследователи обнаружили необычного вымогателя, который взламывает серверы Zimbra для кражи email и шифрования файлов. Приме…
Павел Дуров опровергает выводы специалиста компании Google, который ранее на этой неделе сообщал о проблеме, обнаруженной в …
Специалисты Microsoft изучают проблемы со скоростью, затрагивающие VPN-подключения L2TP/IPsec. По информации пользователей, …
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных пр…
В начале мая компания Google представила восемь новых доменов верхнего уровня (TLD), которые можно приобрести для размещения…
Имплементация Cobalt Strike, написанная на Go и носящая название Geacon, привлекает внимание злоумышленников, стремящихся ат…
Эксперты рассказали, что активность Leak Wolf наблюдается с апреля 2022 года (именно тогда в подконтрольном группе Telegram-…
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
С января 2023 года китайская хак-группа Mustang Panda проводит череду целенаправленных атак на европейские внешнеполитически…
Компания F.A.С.С.T. (ранее Group-IB в РФ) оценила рынок интернет-пиратства в России в 2022 году в 45 млн долларов. То есть з…
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам …