AutoSpill похищает учетные данные из менеджеров паролей для Android
На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, ч…
На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, ч…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сооб…
Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайд…
Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использ…
Министерство юстиции США сообщает, что россиянин Анатолий Легкодымов признал себя виновным в управлении криптовалютной бирже…
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на сист…
Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают ок…
Согласно отчету «О значимых утечках данных в России», представленном командой Kaspersky Digital Footprint Intelligence, в 20…
На этой неделе компания Microsoft напомнила, что поддержка Windows 10 закончится 14 октября 2025 года, но предложила расшире…
В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязв…
Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 у…
Компания Atlassian выпустила патчи для четырех критических уязвимостей, затрагивающих Confluence, Jira и Bitbucket, а также …
Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимо…
Когда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт‑код произвольной версии.
Сенатор от штата Орегон Рон Уайден (Ron Wyden) сообщил, что правительства по всему миру запрашивают у Apple и Google данные …
Представители биотехнологической компании 23andMe официально подтвердили, что в октябре 2023 года хакеры скомпрометировали т…
Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pi…
В Microsoft сообщают, что компании известно о проблеме, из-за которой все принтеры в Windows 10 и Windows 11, независимо от …
Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосми…
Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для …
Операторы вымогателя BlackCat (ALPHV) заявили о взломе поставщика бухгалтерского ПО Tipalti и хищении 256 ГБ данных, включа…
Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) ак…
Роскомнадзор сообщил, что с 1 сентября 2023 года составил уже 14 протоколов в отношении зарубежных социальных сетей за наруш…
Декабрьские обновления Google для Android устранили 85 различных уязвимостей, включая критическую zero-click уязвимость, при…
В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.
Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают с…
Google продолжает борьбу с блокировщиками рекламы. Недавно в компании заявили, что внедрение скандального Manifest V3, котор…
Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной…
Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми верси…
Эксперты «Лаборатории Касперского» предупредили об обнаружении новой малвари, которая атакует пользователей macOS и распрост…
40-летний россиянин Владимир Дунаев признал свою вину по обвинениям, связанным с его участием в разработке и распространении…
Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, …
Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти…
Разработчики WhatsApp представили новую функцию Secret Code, которая позволит пользователям скрывать закрытые чаты с помощью…
По данным исследователей из компаний Corvus Insurance и Elliptic, с апреля 2022 года русскоязычная хак-группа Black Basta по…
Компания Zyxel устранила многочисленные уязвимости в своих продуктах, включая ряд критических. К примеру, эти баги могут поз…
Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CV…