ИБ-специалист шантажировал работодателя, выдавая себя за оператора вымогательского ПО
СМИ сообщают, что 28-летний британец был осужден за несанкционированный доступ к компьютеру с преступными намерениями, а так…
СМИ сообщают, что 28-летний британец был осужден за несанкционированный доступ к компьютеру с преступными намерениями, а так…
Атака группировки Sneaking Leprechaun отличались от ĸлассичесĸой схемы вымогательства с шифрованием. Злоумышленники использо…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что хакеры активно используют уязвимост…
Власти ЕС наложили на компанию Meta рекордный штраф в размере 1,3 миллиарда долларов за нарушение конфиденциальности. Также …
Представители немецкого концерна Rheinmetall, в прошлом месяце пострадавшего от кибератаки, подтвердили, что за инцидентом с…
Google запустила новую программу вознаграждений за уязвимости, Mobile Vulnerability Rewards Program (Mobile VRP), в рамках к…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, нужно уметь эти механизмы находить. В сегодняшней статье мы покажем, как это делают, а в конце разберем пример работы с графическим приложением.
Аналитики Microsoft сообщают, что в прошлом месяце нашумевшая хакерская группировка FIN7 (также известна под названиями Car…
Обновление прошивки вывело некоторые модели принтеров HP OfficeJet из строя еще в начале мая, но исправления все еще нет. В …
Исследователи из Tencent Labs и Чжэцзянского университета представили новую атаку BrutePrint, которая брутфорсит отпечатки п…
Команда Python Package Index (PyPI), официального Python-репозитория, сообщила о временном отключении регистрации пользовате…
ИБ-специалисты сообщили, что хакеры из группировки UHG публикуют в открытом доступе данные пользователей «Ситилаб». В открыт…
Компания Asus извинилась перед пользователями, после того как множество моделей маршрутизаторов потеряли соединение, начали…
В этом райтапе я покажу, как эксплуатировать уязвимость в приложении на Ruby, возникшую из-за непроверенной десериализации. По дороге для продвижения заюзаем баг в pdfkit и поищем учетные данные на удаленном хосте.
В марте 2023 года «Лаборатория Касперского» рассказала о целевых атаках на организации в Донецке, Луганске, Крыму. Теперь же…
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPa…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Менеджер паролей KeePass уязвим перед извлечением мастер-пароля из памяти приложения, что позволяет злоумышленникам, скомпро…
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Эксперты компании F.A.C.C.T. (ранее Group-IB в РФ) предупредили об активизации в России программ-вымогателей LokiLocker и Bl…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Министерство юстиции США выдвинуло обвинения против россиянина Михаила Павловича Матвеева (якобы известного под никами Wazaw…
Исследователи обнаружили необычного вымогателя, который взламывает серверы Zimbra для кражи email и шифрования файлов. Приме…
Павел Дуров опровергает выводы специалиста компании Google, который ранее на этой неделе сообщал о проблеме, обнаруженной в …
Специалисты Microsoft изучают проблемы со скоростью, затрагивающие VPN-подключения L2TP/IPsec. По информации пользователей, …
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных пр…
В начале мая компания Google представила восемь новых доменов верхнего уровня (TLD), которые можно приобрести для размещения…
Имплементация Cobalt Strike, написанная на Go и носящая название Geacon, привлекает внимание злоумышленников, стремящихся ат…
Эксперты рассказали, что активность Leak Wolf наблюдается с апреля 2022 года (именно тогда в подконтрольном группе Telegram-…
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
С января 2023 года китайская хак-группа Mustang Panda проводит череду целенаправленных атак на европейские внешнеполитически…
Компания F.A.С.С.T. (ранее Group-IB в РФ) оценила рынок интернет-пиратства в России в 2022 году в 45 млн долларов. То есть з…
Специалист Google обнаружил проблему в Telegram для macOS. Уязвимость позволяет обойти контроль доступа приложений к файлам …
Специалисты Securonix заметили фишинговую кампанию, которой дали название MEME#4CHAN. По словам экспертов, злоумышленники ис…
Хакеры начали использовать недавно исправленную уязвимость в WordPress-плагине Advanced Custom Fields (CVE-2023-30777) всего…
ИБ-исследователи сообщают, что за последний год исходный код VMProtect просочился в сеть не один раз, а дважды. Причем втора…
Как-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок.
Разработчики браузера Brave представили функцию Forgetful Browsing, которая не позволит сайтам снова идентифицировать пользо…
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам у…
Эксперты нашли новую платформу Greatness, предлагающую фишинг как услугу. Примерно с середины 2022 года платформа использует…