Китайские хакеры взломали приложение Tencent ради слежки за НПО
Аналитики ESET заметили, что китайская хак-группа Evasive Panda, атаковала неназванную международную неправительственную орг…
Аналитики ESET заметили, что китайская хак-группа Evasive Panda, атаковала неназванную международную неправительственную орг…
Компания Microsoft связала недавние атаки на серверы PaperCut с операциями вымогательских группировок Clop и LockBit, которы…
Компания VMware выпустила обновления для устранения ряда уязвимостей в Workstation и Fusion. В числе прочих багов, была испр…
Компания Google подала в суд на операторов малвари CryptBot, применяющейся для атак на пользователей Chrome и кражи их данны…
Бразильский суд постановил приостановить работу мессенджера Telegram в стране и увеличил штраф до 1 млн реалов в день (приме…
Студент, известный под ником xtekky, опубликовал на GitHub проект под названием GPT4Free. Энтузиаст весьма успешно пытается …
Эксперты BitSight и Curesec предупредили об уязвимости CVE-2023-29552, обнаруженной в протоколе SLP (Service Location Protoc…
Группировка Dumpforums заявила об успешной компрометации компании «Первый Бит», интегратора ИТ-решений для учета и управлен…
Злоумышленники активно используют уязвимость CVE-2023-1389 в Wi-Fi маршрутизаторах TP-Link Archer A21 (AX1800), обнаруженную…
Компания Google обновила приложение Google Authenticator для Android и iOS, наконец добавив в него возможность синхронизации…
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
Аналитики компании Qrator Labs представили статистику DDoS-атак в первом квартале 2023 года. Оказалось, что общее число атак…
В прошлом месяце поставщик решений для управления печатью PaperCut исправил ряд уязвимостей в свих продуктах. Теперь в компа…
По данным издания Financial Times, которое ссылается на «утекший» отчет американской разведки, в настоящее время Китай работ…
Облачная платформа Yandex Cloud открыла общий доступ к сканеру уязвимостей Vulnerability Scanner. С помощью этой технологии …
В минувшие выходные на Reddit и YouTube начали появляться сообщения о странных проблемах с процессорами Ryzen 7800X3D. В нек…
Фальшивая реклама таких известных программ, как ChatGPT, Zoom и Citrix Workspace распространяет загрузчик малвари Bumblebee,…
Компания Google устранила опасную уязвимость GhostToken в Google Cloud Platform (GCP). Проблема затрагивала всех пользовател…
Сайты ряда университетов, включая Стэнфорд, Беркли и Массачусетский технологический институт, распространяют фишинговый спам…
Система распределения прав доступа к различным объектам в кластере Kubernetes используется злоумышленниками для создания сто…
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл.
Специалисты «Лаборатории Касперского» обновили бесплатный инструмент для расшифровки файлов, пострадавших во время атак шифр…
Расследование атаки на цепочку поставок, от которой в прошлом месяце пострадала компания 3CX, показало, что инцидент был выз…
Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Ev…
Специалисты компании ESET говорят, что работа малвари RedLine была нарушена благодаря удалению с GitHub нескольких репозитор…
Представь, что ты нашел с помощью отладчика адреса байтов, которые нужно изменить в программе, и обнаружил, что в файле на диске таких адресов нет. Какие инструкции в таком случае править? Об этом и поговорим сегодня. По сути, нам предстоит разобраться, как процесс проецируется в виртуальное адресное пространство.
СМИ, со ссылкой на ИБ-специалистов, сообщили, что количество нелегально продаваемых аккаунтов каршеринга в марте выросло на …
Гражданин России Денис Дубников, соучредитель криптовалютных бирж EggChange и Crypto Coyote, недавно признал себя виновным п…
«Яндекс» предупредил, что мошенники выдают себя за представителей закрытого в прошлом году сервиса «Яндекс.Инвестиции», пыта…
Вымогательская группировка Medusa утверждает, что опубликовала в открытом доступе внутренние материалы, украденные у компани…
Злоумышленники взламывают плохо защищенные и доступные из интернета серверы Microsoft SQL (MS-SQL) и развертывают на них пол…
Власти США, Великобритании, а также эксперты компании Cisco предупредили о том, что российские «правительственные» хакеры из…
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.
Специалистами Positive Technologies, Владимиром Разовым и Александром Устиновым, были обнаружены пять уязвимостей в системе …
Бывший участник группы Team Xecuter Гэри «GaryOPA» Боузер вышел на свободу после 16 месяцев тюремного заключения. Однако Боу…
Эксперты «Лаборатории Касперского» обратили внимание, что количество атак с использованием банковских троянов семейства QBot…
Компания Google выпустила еще одно обновление для браузера Chrome, устранив у нем уже вторую уязвимость нулевого дня за посл…
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.
Мировой суд в Петербурге привлек к административной ответственности ПАО «Ростелеком» за нарушение законодательства о персона…