Японская криптовалютная биржа пострадала от атаки macOS-вредоноса JokerSpy
По информации Elastic Security Labs, в начале текущего месяца неназванная криптовалютная биржа в Японии стала жертвой новой …
По информации Elastic Security Labs, в начале текущего месяца неназванная криптовалютная биржа в Японии стала жертвой новой …
Исследователи Cyble обнаружили троянизированный установщик игры Super Mario 3: Mario Forever для Windows, который заражал ни…
В среду, 28 июня (в 18:00 по московскому времени) приглашаем на повторный ознакомительный вебинар, посвященный основам прогр…
Microsoft сообщает о всплеске атак, направленных на хищение учетных данных. По данным исследователей, за этими атаками стоит…
Конференции — это для меня в первую очередь интересные доклады, и PHDays 12 в этом плане не подвел. Было стойкое ощущение, что надо успеть везде, хоть это и оказалось невозможно — выступления с привлекательными темами неизменно перекрывали друг друга по времени. Хвала организаторам: они выкладывают видео в публичный доступ, и теперь можно сходить на PHD, не вставая с дивана.
33-летний гражданин Сербии был экстрадирован из Австрии в США для предъявления обвинений в управлении даркнет-маркетплейсом …
Разработчик, ранее создавший версию Wordle для Windows 3.1, теперь представил публике клиент ChatGPT для Windows 3.1 под наз…
Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследова…
С мая 2023 года у пользователей менеджера паролей LastPass возникают серьезные проблемы со входом. Все началось с того, что …
Правоохранительные органы США официально захватили контроль над доменом хакерского форума BreachForums (он же Breached) спус…
Специалисты компании Deep Instinct рассказали о новом JavaScript-дроппере, который получил название PindOS (такое «самоназва…
В этом райтапе я покажу типичный сценарий захвата веб-сервера. Сначала проведем базовое сканирование сайта на предмет скрытых каталогов, затем проведем NoSQL-инъекцию, чтобы обойти авторизацию, и HTML-инъекцию, чтобы прочитать произвольные файлы. При повышении привилегий используем обход каталогов Bash для чтения пользовательского скрипта.
Полиция в Великобритании сообщает о «рекордном количестве» ложных звонков по номеру 999, который используется в стране для с…
Специалисты команды Threat Hunter из Symantec сообщают, что китайские «правительственные» хакеры из группировки APT15 (она ж…
Исследователи компании Aqua полагают, что миллионы репозиториев на GitHub уязвимы для атаки, которая позволяет захватывать ч…
23 июня 2023 года стало известно, что ЕС ввел санкции в отношении ПАО «Группа Позитив» (головная компания группы Positive Te…
Разработчики DuckDuckGo выпустили свой ориентированный на конфиденциальность браузер для Windows для широкой публики, теперь…
Компания «Яндекс» увеличит общую сумму выплат в программе «Охота за ошибками» в 2023 году в 2,5 раза. Компания выделит 100 м…
В конце мая прошел двенадцатый форум по информационной безопасности Positive Hack Days, организованный компанией Positive Technologies и получивший в этом году тематическое название «Доверие к технологиям». Локацию для проведения мероприятия выбрали очень интересную — парк Горького, один из популярнейших парков Москвы. Необычно? Весьма. Интересно? Да!
СМИ сообщили, что в Минцифры рассматривают возможность отменить блокировку сайтов, которые показывают видеоконтент западных …
В мае 2023 года появился новый ботнет Condi, ориентированный на DDoS-атаки по найму. Для построения ботнета и проведения ата…
Компания Apple выпустила патчи для двух уязвимостей нулевого дня, которые использовались для атак на пользователей iOS. Баги…
ИБ-специалисты сообщают, что в открытом доступе опубликован SQL-дамп из CMS Bitrix, предположительно содержащий данные польз…
Пакет XLSX, выпущенный компанией SheetJS, широко используется разработчиками для взаимодействия с электронными таблицами в форматах XLSX и XLSM, в том числе применяется в корпоративных продуктах. Анализируя пакет, мы нашли несколько уязвимостей. В этой статье я покажу, как они возникли и как их может эксплуатировать злоумышленник.
Эксперты «Лаборатории Касперского» выяснили, как хакеры собирали данные жертв в ходе кампании «Операция Триангуляция». Для э…
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
В январе 2021 года вышел очередной релиз браузера Chrome. В нем исправили 16 уязвимостей. Одну из них мы с тобой сегодня разберем, чтобы понять механизм возникновения таких багов и способы эксплуатации, с помощью которых злоумышленник может атаковать машину, оставшуюся без обновлений.
Представители Microsoft подтвердили, что недавние сбои в работе порталов Azure, Outlook и OneDrive были вызваны DDoS-атаками…
Разработчики компании Zyxel выпустили внеплановое обновление, исправляющее критическую уязвимость в устройствах NAS. Проблем…
Исследователи Recorded Future и CERT-UA сообщают, что русскоязычная хак-группа APT28 (она же Fancy Bear, BlueDelta, Sednit и…
По информации аналитиков Group-IB, за последний год более 101 000 учетных записей пользователей ChatGPT были украдены инфост…
ИБ-специалисты обнаружили новую малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 4…
Компания Western Digital предупреждает владельцев старых устройств серии My Cloud, что они не могут подключаться к облачным …
Компания Asus выпустила новую прошивку с накопительными обновлениями безопасности, в которой устранила критические уязвимос…
Согласно опросу, проведенному «Лабораторией Касперского», каждый пятый респондент в России хотя бы раз пробовал троллить тел…
В новой версии операционной системы DSM 7.2 для сетевых хранилищ Synology появилась долгожданная возможность шифрования томов. Насколько она удобна, надежна и отвечает требованиям безопасности? Давай разбираться!
Группировки заявляют, что начали «кампанию против банковского сектора Европы» и уже «парализовали межсетевую инфраструктуру …
Исследователи создали side-channel атаку под названием «Freaky Leaky SMS», которая позволяет узнать местоположение получател…
В рамках операции PowerOFF польские правоохранители задержали двух подозреваемых, которые якобы причастны к работе неназванн…
ИБ-специалист, известный под ником Sh1ttyKids, продемонстрировал способ выявления реальных IP-адресов серверов Tor. Исследов…