Zyxel выпускает экстренный патч для уязвимости в NAS
Разработчики компании Zyxel выпустили внеплановое обновление, исправляющее критическую уязвимость в устройствах NAS. Проблем…
Разработчики компании Zyxel выпустили внеплановое обновление, исправляющее критическую уязвимость в устройствах NAS. Проблем…
Исследователи Recorded Future и CERT-UA сообщают, что русскоязычная хак-группа APT28 (она же Fancy Bear, BlueDelta, Sednit и…
По информации аналитиков Group-IB, за последний год более 101 000 учетных записей пользователей ChatGPT были украдены инфост…
ИБ-специалисты обнаружили новую малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 4…
Компания Western Digital предупреждает владельцев старых устройств серии My Cloud, что они не могут подключаться к облачным …
Компания Asus выпустила новую прошивку с накопительными обновлениями безопасности, в которой устранила критические уязвимос…
В новой версии операционной системы DSM 7.2 для сетевых хранилищ Synology появилась долгожданная возможность шифрования томов. Насколько она удобна, надежна и отвечает требованиям безопасности? Давай разбираться!
Согласно опросу, проведенному «Лабораторией Касперского», каждый пятый респондент в России хотя бы раз пробовал троллить тел…
Группировки заявляют, что начали «кампанию против банковского сектора Европы» и уже «парализовали межсетевую инфраструктуру …
Исследователи создали side-channel атаку под названием «Freaky Leaky SMS», которая позволяет узнать местоположение получател…
В рамках операции PowerOFF польские правоохранители задержали двух подозреваемых, которые якобы причастны к работе неназванн…
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
ИБ-специалист, известный под ником Sh1ttyKids, продемонстрировал способ выявления реальных IP-адресов серверов Tor. Исследов…
В ходе февральского взлома компании Reddit злоумышленникам удалось компрометировать одного из сотрудников и получить доступ …
Пользователи обнаружили способ, позволяющий заставить ИИ чат-ботов генерировать работающие ключи для Windows 11 и Windows 10…
Эксперты из компании IOActive продемонстрировали, что беспилотные летательные аппараты уязвимы перед side-channel атаками E…
Вымогательская группировка Clop начала вымогать деньги у компаний, пострадавших в ходе массовой атаки на уязвимость нулевого…
В Аризоне арестован 20-летний гражданин России Руслан Магомедович Астамиров, и Министерство юстиции США сообщает, что он обв…
Эксперты Symantec сообщают, что хак-группа Shuckworm (она же Armageddon, Gamaredon, Iron Tilden, Primitive Bear, Trident Urs…
Исследователи обнаружили обновленную версию Android-трояна удаленного доступа GravityRAT. С лета 2022 вредонос маскируется п…
В популярном плагине WordPress WooCommerce Stripe Gateway обнаружена уязвимость, которая может приводить к утечке конфиденци…
Злоумышленники притворяются ИБ-исследователями в Twitter и на GitHub, публикуя в открытом доступе фальшивые PoC-эксплоиты дл…
Вымогатели нацелились на русскоязычных игроков многопользовательского шутера Enlisted. Через фальшивые сайты распространяютс…
На этой неделе компания Microsoft представила июньский пакет обновлений и в общей сложности исправила 78 уязвимостей, включа…
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.
СМИ сообщают, что до конца текущего года в России будет запущен пилотный проект защищенного интернета, который будет доступе…
Эксперты «Лаборатории Касперского» обнаружили сложную многоступенчатую атаку на владельцев криптовалютных кошельков в Европе…
На прошлой неделе стало известно, что в ходе аудита в решении для управления передачей файлов MOVEit Transfer были обнаружен…
Швейцарское правительство сообщило, в ходе недавней атаки вымогателя Play на ИТ-поставщика Xplain, злоумышленники могли пол…
Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распрост…
Пользователи Western Digital обнаружили, что накопители, использующие Western Digital Device Analytics (WDDA), автоматически…
В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно лишь выполнить код от лица этого пользователя, а все остальное сделает за нас KDC.
Группировка Pink Drainer «заработала» около 3 млн долларов в криптовалюте, используя фишинг и социальную инженерию. Злоумышл…
Правительство Китая работает над законопроектом, который будет регулировать использование беспроводных технологий, включая B…
ИБ-эксперты опубликовали PoC-эксплоит для исправленной в мае уязвимости повышения привилегий в драйвере Win32k.
Хак-группа Cyber.Anarchy.Squad заявила об атаке на российского оператора связи АО «Инфотел», отметив, что «вся их инфраструк…
В этом райтапе я покажу, как написать вредоносный плагин для doas — замены sudo, которая считается более безопасной. Но прежде, чем будем захватывать систему, мы проникнем в нее благодаря RCE в Tiny File Manager, а затем напишем свой плагин для sqlmap, чтобы повысить привилегии.
Начавшаяся на прошлой неделе массовая утечка данных крупных российских компаний продолжилась новым «сливом». Теперь в открыт…
Депутаты направили письмо вице-премьеру РФ Дмитрию Чернышенко с предложением создать легальные российские файлообменные серв…
E-commerce платформа компании Honda, связанная с силовым оборудованием, лодочными моторами и садовой техникой, оказалась уяз…