Банк «Уралсиб» сообщил о взломе своих социальных сетей
В своем Telegram-канале банк «Уралсиб» сообщил, что в ночь на 3 августа были взломаны его соцсети, а также социальные сети н…
В своем Telegram-канале банк «Уралсиб» сообщил, что в ночь на 3 августа были взломаны его соцсети, а также социальные сети н…
Microsoft утверждает, что хакерская группа APT29 атаковала десятки организаций и правительственных учреждений по всему миру,…
Исследователи заметили мошеннический сайт, притворяющийся официальным ресурсом Flipper Devices и обещающий пользователям бес…
Хакеры используют фейковое Android-приложение Safe Chat для заражения устройств шпионским ПО, которое ворует журналы вызовов…
С 14 по 17 сентября в горах Красной Поляны пройдет интенсив для руководителей в области информационной безопасности «Код ИБ …
Ученые, ранее участвовавшие в обнаружении нашумевших проблем Spectre и Meltdown, разработали новую side-channel атаку, котор…
Компания Canon выпустила предупреждение для владельцев принтеров, заявив, что конфиденциальные настройки для подключения к …
Исследователи предупреждают о возросшей активности фишеров, которые используют Google Accelerated Mobile Pages (AMP) для обх…
Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
Китайская хак-группа APT31 (она же Zirconium или Judgment Panda) атакует промышленные предприятия в Восточной Европе с помощ…
Напоминаем, что занятия на курсе, посвященном основам программирования микроконтроллеров, стартуют уже на этой неделе, 2 авг…
Группа ученых разработала метод атак на большие языковые модели (LLM), который позволяет обойти средства защиты в ChatGPT, B…
24 и 25 августа в Москве пройдет конференция по практической кибербезопасности OFFZONE 2023. Омар Ганиев, основатель DeteAct…
В этом месяце: в стандарте транкинговой радиосвязи TETRA нашли множество проблем, китайские хакеры похитили у Microsoft важный криптографический ключ, 900 тысяч маршрутизаторов MikroTik уязвимы перед новым багом, Google разрабатывает «DRM для интернета» и другие интересные события июля.
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в …
Компания Ivanti устранила еще одну уязвимость нулевого дня в Endpoint Manager Mobile (ранее MobileIron Core), которая недавн…
Стало известно, что задержанный в конце июня в Казахстане сотрудник компании FACCT (ранее Group-IB в РФ) и бывший главный р…
Специалисты «РТК-Солар» подсчитали, что в первом полугодии 2023 года количество фальшивых приложений, выдающих себя за попул…
Уязвимость BleedingPipe, обнаруженная во многих модах для Minecraft, может использоваться для запуска вредоносных команд на …
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительн…
Компания Apple сообщает, что начиная с осени текущего года разработчики приложений будут обязаны указывать причину использов…
Специалисты Trend Micro обнаружили новых Android-вредоносов CherryBlos и FakeTrade, которые используют методы OCR (оптическо…
В этом райтапе я покажу, как эксплуатировать уязвимость в сервисе ADSelfService Plus для захвата домена Active Directory. По дороге захватим хост на Linux, раскрутив цепочку уязвимостей в системе мониторинга Icinga Web 2. Повысим привилегии благодаря дыре в сендбоксе Firejail и сдампим учетные данные из SSSD.
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на …
ИБ-эксперты предупредили, что в конце прошлой недели в открытом доступе был опубликован файл, предположительно содержащий да…
24 и 25 августа в Москве пройдет международная конференция по практической кибербезопасности OFFZONE 2023. В рамках этого со…
В браузере Opera GX, ориентированном на геймеров, появилась новая функция Fake My History, которая активируется, если не пол…
В этой статье я расскажу о том, как вычисляют администраторов ресурсов в Tor Network, то есть в дарквебе. Мы рассмотрим структуру сайтов в Tor, обсудим известные случаи деанона и многие другие особенности этого темного уголка интернета, который считается анонимным. По ходу дела я буду рекомендовать программы, которые помогут в работе.
Эстонский криптовалютный сервис CoinsPaid сообщил, что 22 июля 2023 года он подвергся кибератаке, в результате которой было …
Компания Maximus, государственный подрядчик американских властей, сообщает об утечке данных. Из-за уязвимости в решении для…
Специалисты зафиксировали атаку, нацеленную на неназванную российскую страховую компанию. Под видом зашифрованного архива с…
Сенатор от штата Орегон Рон Уайден заявил, чтобы правительство США должно возложить на Microsoft ответственность за «небрежн…
В даркнете продают базу данных закрытого недавно хак-форума BreachForums (он же просто Breached). Кроме того, все данные уча…
В начале августа стартуют занятия на курсе, посвященном основам программирования микроконтроллеров. Курс ориентирован на с…
Эксперты изучают вымогательскую группировку Akira, которая скомпрометировала как минимум 63 организации с марта 2023 года, в…
Две новые Linux-уязвимости дают непривилегированным локальным пользователям возможность повысить свои привилегии. Эксперты к…
По данным компании Netenrich, в даркнете и в Telegram-каналах активно рекламируется новый ИИ-инструмент для преступников под…
Новая малварь для Mac носит название Realst и уже используется для атак на устройства Apple. Интересно, что некоторые из пос…
Хакеры из группировки SiegedSec заявили о взломе портала сотрудничества COI (Communities of Interest Cooperation Portal) и х…
Исследователи выявили пять уязвимостей в стандарте TETRA (Terrestrial Trunked Radio), который используют правоохранительные …