Apple исправляет три 0-day в iPhone, Mac и iPad
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPa…
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPa…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Менеджер паролей KeePass уязвим перед извлечением мастер-пароля из памяти приложения, что позволяет злоумышленникам, скомпро…
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Эксперты компании F.A.C.C.T. (ранее Group-IB в РФ) предупредили об активизации в России программ-вымогателей LokiLocker и Bl…
Министерство юстиции США выдвинуло обвинения против россиянина Михаила Павловича Матвеева (якобы известного под никами Wazaw…
Исследователи обнаружили необычного вымогателя, который взламывает серверы Zimbra для кражи email и шифрования файлов. Приме…
Павел Дуров опровергает выводы специалиста компании Google, который ранее на этой неделе сообщал о проблеме, обнаруженной в …
Специалисты Microsoft изучают проблемы со скоростью, затрагивающие VPN-подключения L2TP/IPsec. По информации пользователей, …
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных пр…
В начале мая компания Google представила восемь новых доменов верхнего уровня (TLD), которые можно приобрести для размещения…
Имплементация Cobalt Strike, написанная на Go и носящая название Geacon, привлекает внимание злоумышленников, стремящихся ат…
Эксперты рассказали, что активность Leak Wolf наблюдается с апреля 2022 года (именно тогда в подконтрольном группе Telegram-…
С января 2023 года китайская хак-группа Mustang Panda проводит череду целенаправленных атак на европейские внешнеполитически…
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
Компания F.A.С.С.T. (ранее Group-IB в РФ) оценила рынок интернет-пиратства в России в 2022 году в 45 млн долларов. То есть з…
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам …
Специалисты Securonix заметили фишинговую кампанию, которой дали название MEME#4CHAN. По словам экспертов, злоумышленники ис…
Хакеры начали использовать недавно исправленную уязвимость в WordPress-плагине Advanced Custom Fields (CVE-2023-30777) всего…
ИБ-исследователи сообщают, что за последний год исходный код VMProtect просочился в сеть не один раз, а дважды. Причем втора…
Разработчики браузера Brave представили функцию Forgetful Browsing, которая не позволит сайтам снова идентифицировать пользо…
Как-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок.
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам у…
Эксперты нашли новую платформу Greatness, предлагающую фишинг как услугу. Примерно с середины 2022 года платформа использует…
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным ши…
Специалисты SentinelOne обнаружили несколько хак-групп, использующих попавший в открытый доступ исходный код шифровальщика B…
В этом райтапе я покажу несколько способов для поиска скрытого контента на сайте, затем мы проэксплуатируем уязвимость в утилите dompdf и выполним хитрую инъекцию команды ОС в скрипт, чтобы повысить привилегии.
Представители Toyota Motor Corporation сообщили, что с января 2012 года по апрель 2023 года облачный сервис Toyota Connected…
Компания Discord уведомляет пользователей об утечке данных, которая произошла после взлома учетной записи стороннего сотрудн…
Аналитики компании Trend Micro представили интересный доклад на конференции Black Hat Asia. По их информации, миллионы Andr…
Google объявила, что вскоре все пользователи Gmail в США смогут воспользоваться защитной функцией Dark Web Report, которая п…
Швейцарская компания ABB, специализирующаяся на решениях для электрификации и автоматизации, подверглась атаке вымогателя Bl…
Один из самых популярных плагинов для WordPress, Essential Addons for Elementor, оказался уязвим для неаутентифицированного …
Атаки на Wi-Fi чрезвычайно разнообразны: злоумышленник может попытаться взломать клиентские устройства и точки доступа, да и последние могут использовать разные протоколы и методы аутентификации. В этой статье мы рассмотрим простой, но эффективный метод брутфорса беспроводных сетей.
В ходе анализа прошивки твердотельного накопителя Kingston ИБ-исследователь Николас Старке (Nicholas Starke) обнаружил в ней…
Эксперты проанализировали на нескольких форумах в даркнете — русскоязычных и международных — объявления с предложениями услу…
Страны-участницы альянса Five Eyes (который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании) с…
ИБ-эксперты создали White Phoenix, новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогател…
Компания Dragos, занимающаяся промышленной кибербезопасностью, сообщила, что известная хак-группа попыталась взломать ее защ…