Критический баг исправлен в Atlassian Bitbucket Server и Data Center
Компания Atlassian опубликовала рекомендации по безопасности, предупреждающие пользователей Bitbucket Server и Data Center о…
Компания Atlassian опубликовала рекомендации по безопасности, предупреждающие пользователей Bitbucket Server и Data Center о…
На прошлой неделе, после заявления о взломе ИБ-компании Entrust, хакерская группа LockBit подверглась мощным DDoS-атакам. Те…
Программно эксплуатируемая аппаратная уязвимость — явление редкое. Обнаружить такую непросто, а пофиксить — еще сложнее: если проблема скрывается в архитектуре процессора, она вполне может оказаться и вовсе неустранимой. Технология Intel SGX уже неоднократно подвергалась атакам, и вот недавно объединенная группа исследователей обнаружила в процессорах Intel еще один архитектурный баг, позволяющий организовать утечку ключей шифрования и другой критичной информации.
На конференции DEF CON была продемонстрирована новая версия вредоносного кабеля O.MG, получившая название O.MG Elite. Внешне…
Специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили в открытом доступе дамп базы данных зарегистрированных поль…
Релиз платформы BI.ZONE Bug Bounty состоялся 25 августа в рамках международной конференции по практической кибербезопасности…
Администрация PyPI предупредила о фишинговой кампании, направленной на мейнтейнеров опубликованных в репозитории пакетов. Зл…
В сеть утекли документы компании Intellexa, занимающейся разработкой легального шпионского ПО (подобно NSO Group). Согласно …
Специалисты «Лаборатории Касперского» обнаружили две новые вымогательские хак-группы. Малварь этих злоумышленников может ата…
В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
Эксперты Trend Micro обнаружили, что хакеры злоупотребляют системным античит-драйвером популярной игры Genshin Impact, чтобы…
Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов чело…
Исследователи рассказали о новой вымогательской группировке Donut Leaks (Don#t Leaks), которая каким-то образом связана с не…
Специалисты компании Zscaler обнаружили несколько вредоносных кампаний, в рамках которых инфостилер RedLine распространяется…
Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.
Стриминговая мультимедиа-платформа Plex сообщила о хакерской атаке, во время которой хакерам удалось получить доступ к БД и …
Серверы и рабочие станции под управлением Windows начали выходить из строя в десятках организаций по всему миру. Дело оказал…
Расширение Internet Download Manager, предназначенное для Chrome и установленное более 200 000 раз, оказалось вредоносным. П…
До конференции по практической кибербезопасности OFFZONE 2022 остались считанные дни. Партнеры мероприятия активно готовят и…
На этой неделе исследователи продемонстрировали сразу два интересных способа извлечения данных с машин, физически изолирован…
Крупный медицинский центр Centre Hospitalier Sud Francilien (CHSF), расположенный в 28 километрах от центра Парижа и обслужи…
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Я прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP.…
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд вер…
Операторы вымогателя Ragnar Locker опубликовали на своем сайте небольшой дамп данных, украденных у греческой госкомпании Des…
Агентство по инфраструктуре и кибербезопасности США (CISA) предупредило, что хакеры уже эксплуатируют свежую уязвимость в PA…
Специалисты из Северо-Западного университета раскрыли подробности уязвимости Dirty Cred, которая присутствовала в коде ядра …
Неизвестные хакеры взламывают сайты под управлением WordPress, чтобы с их помощью распространять поддельные уведомления о за…
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
ИБ-исследователи сообщают, что в сети можно найти более 80 000 камер Hikvision, уязвимых перед критическим багом, связанным …
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
25-26 августа в Москве состоится третья международная конференция по практической кибербезопасности OFFZONE 2022. Мероприяти…
Несколько лет назад инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, рассказывали о баг…
Занимаясь рядовым анализом открытых источников, исследователь обнаружил незащищенный экземпляр ElasticSearch, содержащий 626…
Эксперты снова обнаружили малварь в репозиториях PyPI и npm. На этот раз выяснилось, что более 200 пакетов используют тайпск…
25 и 26 августа в Москве состоится конференция по практической кибербезопасности OFFZONE 2022. Ключевым спикером этого года …
Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола.…
На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт-кодах, дизассемблировать который очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт-кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!
Вымогательская группировка LockBit взяла на себя ответственность за июньскую атаку на компанию Entrust, специализирующуюся н…
В криптовалютных банкоматах General Bytes обнаружили уязвимость нулевого дня, которую злоумышленники тут же использовали для…
Воспоминания
читателей, авторов и редакции
Праздничный стикерпак для Telegram