MEME#4CHAN эксплуатирует уязвимость Follina и заполняет код мемами
Специалисты Securonix заметили фишинговую кампанию, которой дали название MEME#4CHAN. По словам экспертов, злоумышленники ис…
Специалисты Securonix заметили фишинговую кампанию, которой дали название MEME#4CHAN. По словам экспертов, злоумышленники ис…
Хакеры начали использовать недавно исправленную уязвимость в WordPress-плагине Advanced Custom Fields (CVE-2023-30777) всего…
ИБ-исследователи сообщают, что за последний год исходный код VMProtect просочился в сеть не один раз, а дважды. Причем втора…
Разработчики браузера Brave представили функцию Forgetful Browsing, которая не позволит сайтам снова идентифицировать пользо…
Как-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок.
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам у…
Эксперты нашли новую платформу Greatness, предлагающую фишинг как услугу. Примерно с середины 2022 года платформа использует…
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным ши…
Специалисты SentinelOne обнаружили несколько хак-групп, использующих попавший в открытый доступ исходный код шифровальщика B…
В этом райтапе я покажу несколько способов для поиска скрытого контента на сайте, затем мы проэксплуатируем уязвимость в утилите dompdf и выполним хитрую инъекцию команды ОС в скрипт, чтобы повысить привилегии.
Представители Toyota Motor Corporation сообщили, что с января 2012 года по апрель 2023 года облачный сервис Toyota Connected…
Компания Discord уведомляет пользователей об утечке данных, которая произошла после взлома учетной записи стороннего сотрудн…
Аналитики компании Trend Micro представили интересный доклад на конференции Black Hat Asia. По их информации, миллионы Andr…
Google объявила, что вскоре все пользователи Gmail в США смогут воспользоваться защитной функцией Dark Web Report, которая п…
Швейцарская компания ABB, специализирующаяся на решениях для электрификации и автоматизации, подверглась атаке вымогателя Bl…
Один из самых популярных плагинов для WordPress, Essential Addons for Elementor, оказался уязвим для неаутентифицированного …
Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В этой статье мы рассмотрим простой, но эффективный метод брутфорса беспроводных сетей.
В ходе анализа прошивки твердотельного накопителя Kingston ИБ-исследователь Николас Старке (Nicholas Starke) обнаружил в ней…
Эксперты проанализировали на нескольких форумах в даркнете — русскоязычных и международных — объявления с предложениями услу…
Страны-участницы альянса Five Eyes (который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании) с…
ИБ-эксперты создали White Phoenix, новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогател…
Компания Dragos, занимающаяся промышленной кибербезопасностью, сообщила, что известная хак-группа попыталась взломать ее защ…
В рамках майского «вторника обновлений» компания Microsoft устранила 38 уязвимостей (плюс 11 проблем в браузере Edge) в свои…
В этом райтапе я покажу, как похищать пароли пользователей Windows разными способами, после чего мы захватим веб-сервер, пройдя по цепочке уязвимостей, которые позволят нам раз за разом повышать привилегии.
Компания YouTube проводит эксперимент и предлагает некоторым пользователям отключить свои блокировщики рекламы или оплатить …
Сотрудники компании ByteDance, которой принадлежит TikTok, следили за передвижениями журналистки Financial Times Кристины Кр…
Министерство юстиции США заявило о конфискации 13 доменов, связанных с платформами для DDoS-атак по найму. Изъятие стало час…
Компания Intel расследует заявления хакеров, которые утверждают, что похитили у MSI приватные ключи, используемые Intel Boot…
Недавно я обсуждал с одним из наших авторов защиту программ. Мой собеседник (назовем его PcMedik, как он подписался под своей статьей) утверждал, что защищать нужно так, чтобы взламывать программу не имело экономического смысла. Такой довод я слышу далеко не впервые. Сначала он кажется мудрым, но чем дольше думаешь, тем больше у него находишь изъянов.
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, …
Компания Western Digital, в марте 2023 года пострадавшая от хакерской атаки, наконец признала, что в ходе инцидента были ско…
Компания Cisco предупреждает о критической уязвимости в веб-интерфейсе двухпортовых телефонных адаптеров SPA112. Проблема по…
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представил…
Исследователь под ником neskafe3v1 признался, что взломал 14 библиотек в Packagist, некоторые из которых насчитывают сотни м…
Аналитики «Лаборатории Касперского» обнаружили нового «подписочного» трояна Fleckpe, проникшего в официальный магазин прилож…
Google внедряет поддержку входа без паролей для всех учетных записей, во всех сервисах и платформах компании. Это позволит п…
Американские власти объявили о закрытии сервиса для проверки кредитных карт Try2Check, который, по их словам, был популярен …
Владельцы FPV-очков Orqa столкнулись с тем, что их устройства неожиданно перешли в bootloader-режим и стали непригодны для и…
В «Лаборатории Касперского» провели эксперимент, в рамках которого исследователи проверили, насколько хорошо чат-бот ChatGPT…
Эксперты Fortinet предупредили, что злоумышленники активно эксплуатируют неисправленную уязвимость обхода аутентификации, об…