Полиция Нидерландов шлет письма участникам RaidForums, предупреждая, что за ними следят
Правоохранители Нидерландов начали рассылать электронные и бумажные письма бывшим пользователям хакерского ресурса RaidForum…
Правоохранители Нидерландов начали рассылать электронные и бумажные письма бывшим пользователям хакерского ресурса RaidForum…
Эксперты DLBI (Data Leakage & Breach Intelligence) предупреждают, что в сети появился SQL-дамп таблицы зарегистрированных по…
Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.
Компания Hyundai сообщила об утечке личных данных, затронувшей владельцев автомобилей в Италии и Франции, а также тех, кто з…
Компания Microsoft сообщила, что уже работает над устранением проблемы, затронувшей некоторых клиентов Outlook в Microsoft 3…
Роскомнадзор сообщает, что заработал сервис «Мониторинг сбоев», созданный Центром мониторинга и управления сетью связи общег…
Android-приложение Kyocera, насчитывающее более миллиона установок, уязвимо перед неправильной обработкой намерений (intent)…
Компания Microsoft поделилась руководством, которое должно помочь организациям обнаружить установку UEFI-буткита BlackLotus,…
По информации компании Cloudflare, в первом квартале 2023 года организаторы гиперобъемныех DDoS-атак перешли от использовани…
Разработчики опенсорсного медиаплеера Kodi восстанавливают свой MyBB форум после хакерской атаки. Злоумышленники похитили ба…
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Ис…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что хакеры из группировок C.A.S. и UHG заявляют о взломе сер…
Эксперты «Лаборатории Касперского» проанализировали объявления о продаже вредоносных приложений для Google Play на нескольки…
Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.
Компания Microsoft выпустила апрельский набор патчей и в общей сложности исправила 97 уязвимостей в своих продуктах. В их чи…
24–25 августа в Москве пройдет OFFZONE 2023 — четвертая международная конференция по практической кибербезопасности. Здесь с…
Разработчик под ником BioBootloader представил проект Wolverine, который дает программам на Python «способность к регенераци…
Недавно компания Twitter выполнила обещание, данное Илоном Маском, и опубликовала в открытом доступе исходный код своего рек…
По оценкам ИБ-экспертов, около миллиона сайтов на WordPress скомпрометированы в результате вредоносной кампании, длящейся с …
Энтузиасты запустили проект ChaosGPT, основанный на опенсорсном Auto-GPT. ИИ дали доступ к Google и попросили «уничтожить че…
С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.
Как минимум 55 моделей Wi-Fi маршрутизаторов с сетевыми процессорами (NPU) Qualcomm и HiSilicon уязвимы перед проблемой, кот…
В Telegram-канале ведомства появилось напоминание о том, что, согласно закону «О связи», средства для обхода блокировок прот…
Разработчики JavaScript-песочницы vm2 выпустили патч для устранения критической уязвимости, которую можно использовать для о…
После недавнего закрытия хакерского форума BreachForums (он же Breached) популярность в среде преступников набирает хак-груп…
В этом райтапе я покажу, как обходить фильтр локального включения файлов (LFI), затем разберем алгоритм генератора кода активации и проэксплуатируем уязвимость в функции десериализации объекта PHP. Получив доступ хосту, повысим привилегии, через инъекцию команд в скрипте на Bash.
За последние полгода решения «Лаборатории Касперского» обнаружили 2,5 млн уникальных фишинговых URL-адресов, многие из котор…
Исследователи обнаружили в продаже хакерский девайс, который позволяет угонять различные модели автомобилей, используя новый…
Разработчики Apple исправили две 0-day уязвимости в iOS, iPadOS, macOS и браузере Safari, которые уже использовались хакерам…
На Amazon запретили продажу мультитула для пентестеров, так как в компании считают, что это «устройство для скимминга карт».…
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.
Пользователи Google Pay массово сообщают, что Google перечислила на их счета от 10 до 1000 долларов США. Деньги поступили по…
Представители Microsoft, организации Health-ISAC и компании Fortra (ранее Help Systems), стоящей за разработкой Cobalt Strik…
Сервис eFile[.]com, используемый многими американцами для подачи налоговых деклараций и авторизованный Налоговой службой США…
Вымогательская хак-группа Money Message утверждает, что взломала тайваньского производителя MSI (Micro-Star International) и…
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alc…
В умных устройствах Nexx обнаружены множественные уязвимости, которые могут использоваться для управления гаражными воротами…
Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.
По информации СМИ, компании Samsung позволила своим инженерам использовать в работе ChatGPT. Однако те стали применять ИИ дл…
Аналитики Resecurity сообщают о появлении нового даркнет-маркетплейса STYX, который заработал в январе 2023 года и в будущем…