Журналисту из Эквадора прислали USB-накопитель, который взорвался после подключения
Полиция Эквадора расследует массовую атаку на медиаорганизации по всей стране. Журналист и ведущий Ecuavisa был ранен, после…
Полиция Эквадора расследует массовую атаку на медиаорганизации по всей стране. Журналист и ведущий Ecuavisa был ранен, после…
Аналитики компании Check Point сообщили об обнаружении нового инжектора DotRunpeX, написанного на .NET и использующего Proce…
На этой неделе Google открыла доступ к своему чат-боту Bard на базе ИИ. Пока бот доступен только для некоторых пользователей…
Эксперты «Лаборатории Касперского» рассказали об атаке, обнаруженной в конце 2022 года и направленной на правительственные,…
Эксперты JFrog предупредили, что злоумышленники атакуют разработчиков .NET через пакеты из репозитория NuGet и заражают их с…
Хакерский форум Breach (BreachForums) закрылся после ареста его основателя и администратора, известного под ником Pompompuri…
Специалисты Банка России зафиксировали повышенное количество кибератак на финансовые организации на прошлой неделе, и сервис…
Пользователи ChatGPT сообщили в социальных сетях, что в их учетных записях отображаются истории чатов других людей. В итоге …
Компания Ferrari получила сообщение от злоумышленников, которые заявляют, что проникли в ИТ-системы компании и теперь требу…
Ведущий производитель криптовалютных банкоматов General Bytes сообщил, что хакеры похитили криптовалюту у самой компании и е…
Браузеры собирают много информации о пользователях и отслеживают их активность в интернете. Чтобы этому помешать, существуют специальные приватные браузеры, призванные блюсти твою конфиденциальность, блокировать трекинг и рекламу. Сегодня мы рассмотрим и сравним семь таких программ в актуальных версиях 2023 года, а затем выберем лучшие из них.
В 2018 году, с релизом Android 9.0 Pie смартфоны Pixel получили встроенный редактор скриншотов Markup. Спустя более четырех …
Известная малварь Emotet, недавно возобновившая свою активность, теперь распространяется с помощью писем с вложенными файлам…
В этом райтапе я покажу, как через уязвимость в расширении браузера получить доступ к файлам другого пользователя. Найденные критически важные данные помогут нам закрепиться на хосте, а захватим контроль над ним мы при помощи уязвимости в веб-сервисе. А потом нам предстоит побег из Docker!
Обнаружен новый ботнет HinataBot, нацеленный на Realtek SDK, маршрутизаторы Huawei и серверы Hadoop YARN, ориентированный на…
Специалисты Group-IB исследовали высокотехнологичные преступления прошлого года на базе проведенных реагирований на инцидент…
В начале текущего года эксперты компании Avast выпустили бесплатный дешифровщик для файлов, пострадавших от атак вымогателя …
Американские правоохранительные органы сообщили об аресте жителя Нью-Йорка, который, как они считают, является владельцем и …
Американские власти сообщили, что несколько злоумышленников (включая правительственных хакеров) получили доступ к сети неназ…
Эксперты SentinelOne сообщили, что русскоязычная группировка Winter Vivern замечена в атаках на государственные учреждения в…
Больше года я откладывал просмотр новой «Матрицы» и вот, наконец, на этих новогодних праздниках выдалось время добраться до этого общепризнанного разочарования. Но сегодня мы поговорим не столько о ней, сколько о философских вопросах, которые внезапно оказались частью нашей жизни.
СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машинах клиентов, если с …
Эксперты из команды Google Project Zero, специализирующиеся на поиске 0-day уязвимостей, выявили 18 уязвимостей нулевого дня…
Министерство юстиции США выдвинуло обвинениях против двух мужчин, связав их с хак-группой ViLE, доксингом и шантажом. Кроме …
Специалисты Kaspersky Digital Footprint Intelligence изучили публикации в даркнете, связанные со сделками с участием гаранто…
Перед запуском GPT-4, который состоялся на этой неделе, исследователи проводили множество тестов, в частности, проверяли, мо…
Исследователи CrowdStrike обнаружили первую криптоджекинговую кампанию по добыче криптовалюты Dero. Операторы кампании нацел…
Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный и бесперебойный канал связи. Проще всего использовать для этого обычный USB-модем, который предварительно следует слегка модифицировать. В этой статье мы подробно расскажем и покажем как.
Европол, а также правоохранительные органы Германии (BKA) и США (ФБР), объявили о ликвидации криптовалютного миксер-сервиса …
Студент бакалавриата Технологического института Карлсруэ Ян Штремель (Jan Strehmel) обнаружил интересную связь между количес…
Специалисты компании Wiz обнаружили вредоносную кампанию, активную с сентября 2022 года. Не менее 10 000 сайтов, предназначе…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР выпустили ежегодный отчет о преступлениях в интернет…
Разработчики Fortinet предупредили, что исправленная на прошлой неделе уязвимость в FortiOS (CVE-2022-41328) использовалась …
Обнаружена новая малварь GoBruteforcer, написанная на Go и нацеленная на веб-серверы, где запущены phpMyAdmin, MySQL, FTP и …
Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.
Аналитики CloudSEK предупредили, что на YouTube все чаще появляются созданные ИИ видеоролики, которые используются для распр…
В рамках мартовского «вторника обновлений» Microsoft исправила 83 уязвимости в своих продуктах, включая две активно эксплуат…
Вымогательская группировка Lockbit хвастается тем, что якобы взломала компанию Maximum Industries, производящую детали для S…
Разработчики NordVPN, одного из крупнейших поставщиков услуг VPN, сделали функциональность приватного туннеля Meshnet для Wi…
По данным «Лаборатории Касперского», в 2022 году количество попыток перехода российских пользователей на фишинговые и скамер…