На хак-форуме выставили на продажу данные Razer
На хакерском форуме появилось объявление о продаже данных компании Razer, производящей игровое оборудование и периферию. Зло…
На хакерском форуме появилось объявление о продаже данных компании Razer, производящей игровое оборудование и периферию. Зло…
На прошлой неделе сообщалось, что в ночь с 4 на 5 июля 2023 года в РФ прошли учения по обеспечению устойчивого, безопасного …
Децентрализованная социальная сеть Mastodon, набравшая популярность после последних изменений в Twitter, выпустила обновлени…
Компания Google выпустила ежемесячные обновления для своей операционной системы Android, суммарно исправив 46 уязвимостей. Т…
Исследование программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
Инженеры Cisco предупредили клиентов о серьезной уязвимости, затрагивающей некоторые модели коммутаторов для центров обработ…
В магазине Google Play нашли два вредоносных приложения для управления файлами, суммарно установленные более 1,5 млн раз. Он…
После того как хакеры заявили, что похитили 500 ГБ данных у американского телеканала Nickelodeon, его представители сообщили…
Ученые из Калифорнийского университета в Дейвисе предложили использовать Rowhammer-атку для создания уникальных «отпечатков …
Член red team ВМС США Алекс Рид (Alex Reid) создал инструмент TeamsPhisher, который использует проблему в Microsoft Teams дл…
Со вчерашнего дня в РЖД сообщают, что сайт и мобильное приложение подвергаются массированным хакерским атакам. В компании пр…
OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов. Теорию — что и где искать — знают почти все, но на практике массивы данных оказываются настолько большими, что перебрать их руками просто невозможно, и расследование останавливается. В этой статье я покажу несколько крутых инструментов, которые облегчат работу и помогут не запутаться в огромном количестве данных.
Власти Кот-д'Ивуара рассказали о проведении операции Nervone, участие в которой принимали Африпол, Интерпол, специалисты ко…
Самый крупный и загруженный порт в Японии, Нагоя, стал жертвой атаки шифровальщика. Сообщается, что инцидент оказал негативн…
Со ссылкой на собственные источники, СМИ сообщают, что в ночь с 4 на 5 июля 2023 года проводились очередные учения по обеспе…
Компания Avast выпустила бесплатный дешифровщик для файлов, пострадавших во время атак вымогателя Akira. Этот шифровальщик а…
Эксперты SentinelOne связали злоумышленника, известного под ником Neo_Net, с серий атак на финансовые учреждения по всему ми…
Аналитики Check Point обнаружили вредоносную кампанию SmugX, которую связывают с активностью китайских хак-групп Mustang Pan…
Представители онлайн-кинотеатров и телеканалы выступили против идеи депутатов Госдумы, которые ранее предлагали использовать…
Специалисты Elastic Security Labs рассказали про обновленную малварь RustBucket, которая атакует пользователей macOS. Теперь…
Эксперты предупредили, что вымогательская группировка BlackCat (она же ALPHV) создает поддельные сайты, имитирующие официаль…
Сотни тысяч брандмауэров FortiGate все еще уязвимы перед критической проблемой CVE-2023-27997, хотя разработчики Fortinet ещ…
Аналитики обещают рынку Threat Intelligence взрывной рост — до 55 млрд долларов США к 2033 году, а в России он удвоился за последние два года. В этой статье мы подробно поговорим о том, что входит в понятие TI, и разберемся, как киберразведка выглядит с точки зрения заказчика.
Специалист компании Trustwave создал инструмент, который позволит легко определить, не является ли точка доступа Wi-Fi, к ко…
Хакеры из группировки Anonymous Sudan утверждают, что им удалось взломать Microsoft и похитить учетные данные 30 млн пользов…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило о продолжающихся DDoS-атаках, от которых уже …
Эксперты Akamai обнаружили, что финансово мотивированные преступники активно атакуют уязвимые SSH-серверы, чтобы незаметно п…
В этом райтапе я покажу, как работать с уязвимостью типа prototype pollution в приложении на Node.js. На пути к ней мы поупражняемся в эксплуатации XXE, поработаем с Redis и применим эксплоит для PHP FPM.
Хакеры используют уязвимость нулевого дня в плагине Ultimate Member для повышения привилегий. С помощью этого бага злоумышле…
Эксперты «Лаборатории Касперского» обнаружили новый инструмент в арсенале хак-группы Andariel, которая входит в состав Lazar…
Вымогательская хак-группа LockBit заявила о взломе TSMC (Taiwan Semiconductor Manufacturing Company) — крупнейшего в мире ко…
Шестнадцать анонимных истцов обратились в суд с коллективным иском против компаний OpenAI и Microsoft. Истцы требуют возмеще…
Специалисты организации MITRE опубликовали список 25 самых опасных проблем в программном обеспечение за последние два года. …
Разработчики YouTube проводят по всему миру «небольшой эксперимент», предупреждая пользователей, что те должны отключить сво…
В этом месяце: ФСБ и «Лаборатория Касперского» обнаружили 0-day и таргетированные атаки на iOS, вышла новая версия Kali Linux, сотни компаний пострадали из-за атак на уязвимость в MOVEit Transfer, закрылся один из крупнейших торрент-трекеров в мире, у российских компаний массово утекли данные, а также другие интересные события июня.
Аналитики компании Sekoia сообщили, что краудсорсинговый DDoS-проект DDoSia, в рамках которого русскоязычная хак-группа плат…
Ранее неизвестная хак-группа взяла на себя ответственность за атаку на российского оператора спутниковой связи «Дозор-Телепо…
Разработчики Brave объявили, что их браузер скоро обзаведется новой функциональностью, которая позволит пользователям самост…
В марте 2023 года стартовала новая кампания по распространению Android-банкера Anatsa, на этот раз нацеленная на клиентов фи…
Вымогатель 8Base, который существует более года, но обычно был практически незаметен, перешел к массовым атакам в мае и июне…