Баг в IDE IntelliJ компании JetBrains сливает токены GitHub
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE Intell…
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE Intell…
Компания Life360, поставляющая популярные Bluetooth-трекеры Tile, сообщила, что стала жертвой вымогателей. Злоумышленники вз…
Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.
Разработчики YouTube экспериментируют со встраиванием рекламы непосредственно в видеопоток, чтобы блокировщикам рекламы был…
Компания Arm выпустила бюллетень безопасности и предупредила об уязвимости в драйверах ядра графических процессоров Bifrost …
Представители ПАО «МТС» рассказали, что ее дочерняя компания МТС RED успешно отразила мощнейшую за год DDoS-атаку на сеть те…
В Киеве арестован 28-летний мужчина, которого подозревают в сотрудничестве с группировками Conti и LockBit. Считается, что з…
Июньский «вторник обновлений» Microsoft включает патчи для 51 уязвимости, 18 из которых связаны с удаленным выполнением кода…
Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале произв…
Зачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinAPI.
Голландская служба военной разведки и безопасности (MIVD) предупредила, что последствия китайской кибершпионской кампании, р…
Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила, что одна из проблем уже исполь…
Пользователи браузера Firefox заметили, что Mozilla заблокировала загрузку нескольких VPN-расширений для пользователей из Ро…
Сервис по блокировке спама SORBS (Spam and Open Relay Blocking System), принадлежавший компании Proofpoint и существовавший …
Компания «Яндекс» выложила в опенсорс библиотеку YaFSDP, которая ускоряет обучение больших языковых моделей — как собственно…
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фиши…
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.
Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью …
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в сети опубликован текстовый файл с названием «Департаме…
В последние недели на компанию Microsoft обрушился шквал критики из-за новой ИИ-функции Recall, которую эксперты сравнивали …
Специалисты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, нацеленную на российские компании, в частности на …
Сегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.
Akamai предупредила, что сразу две RCE-уязвимости в ThinkPHP, которые были исправлены более пяти лет назад, активно использу…
Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» более 100 органи…
Исходный код и данные, принадлежащие изданию The New York Times, опубликованы на имиджборде 4chan. Как выяснилось, информаци…
Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы…
Представители e-commerce-платформы PandaBuy сообщили СМИ, что выплатили выкуп хакерам, чтобы предотвратить утечку украденных…
Специалисты Positive Technologies выявили ранее неизвестный бэкдор, написанный на Go. Малварь используется хак-группой ExCob…
В сегодняшней статье я покажу, что делать с извлеченным из вредоноса шеллкодом: будем его запускать и отлаживать. Разберемся, как работать с функцией WinAPI, если она вызывается по хешу, а в процессе оталдки расшифруем полезную нагрузку и научимся извлекать инфу из обфусцированных файлов .NET.
Разработчики Raspberry Pi сообщают, что в продажу поступил модуль AI Kit, предназначенный для Raspberry Pi 5. Модуль создан …
Исследователи заметили новую вредоносную кампанию, в рамках которой злоумышленники атакуют репозитории на GitHub, уничтожают…
Фанаты закрытой в 2018 году ММОРПГ Club Penguin взломали сервер Confluence, принадлежащий Disney, чтобы похитить информацию …
Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, чт…
Сегодня в рамках расследования инцидента мы с тобой проэксплуатируем уязвимость в KeePass, найденную в 2023 году, а затем посмотрим, как использовать инструмент ZUI для анализа артефактов.
Представители Национального центра кибербезопасности Великобритании (NCSC), заявили, что ответственность за кибератаку, кот…
Игроки Team Fortress 2 запустили кампанию FixTF2 и пытаются привлечь внимание Valve, чтобы компания избавила игру от наводни…
Разработчики Kali Linux представили версию 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для изве…
Телекоммуникационный гигант Cox Communications исправил ряд уязвимостей, которые позволяли хакерам удаленно контролировать м…
Шифровальщик атаковал поставщика лабораторных и диагностических услуг, компанию Synnovis. Инцидент повлиял на работу в неско…
Компания Zyxel Networks выпустила экстренные патчи для трех критических уязвимостей, затрагивающих старые устройства NAS, ср…