Проект GPT4Free предоставляет бесплатный доступ к ChatGPT, используя уязвимости в API
Студент, известный под ником xtekky, опубликовал на GitHub проект под названием GPT4Free. Энтузиаст весьма успешно пытается …
Студент, известный под ником xtekky, опубликовал на GitHub проект под названием GPT4Free. Энтузиаст весьма успешно пытается …
Эксперты BitSight и Curesec предупредили об уязвимости CVE-2023-29552, обнаруженной в протоколе SLP (Service Location Protoc…
Группировка Dumpforums заявила об успешной компрометации компании «Первый Бит», интегратора ИТ-решений для учета и управлен…
Злоумышленники активно используют уязвимость CVE-2023-1389 в Wi-Fi маршрутизаторах TP-Link Archer A21 (AX1800), обнаруженную…
Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!
Компания Google обновила приложение Google Authenticator для Android и iOS, наконец добавив в него возможность синхронизации…
Аналитики компании Qrator Labs представили статистику DDoS-атак в первом квартале 2023 года. Оказалось, что общее число атак…
В прошлом месяце поставщик решений для управления печатью PaperCut исправил ряд уязвимостей в свих продуктах. Теперь в компа…
По данным издания Financial Times, которое ссылается на «утекший» отчет американской разведки, в настоящее время Китай работ…
Облачная платформа Yandex Cloud открыла общий доступ к сканеру уязвимостей Vulnerability Scanner. С помощью этой технологии …
В минувшие выходные на Reddit и YouTube начали появляться сообщения о странных проблемах с процессорами Ryzen 7800X3D. В нек…
Фальшивая реклама таких известных программ, как ChatGPT, Zoom и Citrix Workspace распространяет загрузчик малвари Bumblebee,…
Компания Google устранила опасную уязвимость GhostToken в Google Cloud Platform (GCP). Проблема затрагивала всех пользовател…
Сайты ряда университетов, включая Стэнфорд, Беркли и Массачусетский технологический институт, распространяют фишинговый спам…
Система распределения прав доступа к различным объектам в кластере Kubernetes используется злоумышленниками для создания сто…
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл.
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
Специалисты «Лаборатории Касперского» обновили бесплатный инструмент для расшифровки файлов, пострадавших во время атак шифр…
Расследование атаки на цепочку поставок, от которой в прошлом месяце пострадала компания 3CX, показало, что инцидент был выз…
Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Ev…
Специалисты компании ESET говорят, что работа малвари RedLine была нарушена благодаря удалению с GitHub нескольких репозитор…
СМИ, со ссылкой на ИБ-специалистов, сообщили, что количество нелегально продаваемых аккаунтов каршеринга в марте выросло на …
Представь, что ты нашел с помощью отладчика адреса байтов, которые нужно изменить в программе, и обнаружил, что в файле на диске таких адресов нет. Какие инструкции в таком случае править? Об этом и поговорим сегодня. По сути, нам предстоит разобраться, как процесс проецируется в виртуальное адресное пространство.
Гражданин России Денис Дубников, соучредитель криптовалютных бирж EggChange и Crypto Coyote, недавно признал себя виновным п…
«Яндекс» предупредил, что мошенники выдают себя за представителей закрытого в прошлом году сервиса «Яндекс.Инвестиции», пыта…
Вымогательская группировка Medusa утверждает, что опубликовала в открытом доступе внутренние материалы, украденные у компани…
Злоумышленники взламывают плохо защищенные и доступные из интернета серверы Microsoft SQL (MS-SQL) и развертывают на них пол…
Власти США, Великобритании, а также эксперты компании Cisco предупредили о том, что российские «правительственные» хакеры из…
Специалистами Positive Technologies, Владимиром Разовым и Александром Устиновым, были обнаружены пять уязвимостей в системе …
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.
Бывший участник группы Team Xecuter Гэри «GaryOPA» Боузер вышел на свободу после 16 месяцев тюремного заключения. Однако Боу…
Эксперты «Лаборатории Касперского» обратили внимание, что количество атак с использованием банковских троянов семейства QBot…
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.
Компания Google выпустила еще одно обновление для браузера Chrome, устранив у нем уже вторую уязвимость нулевого дня за посл…
Мировой суд в Петербурге привлек к административной ответственности ПАО «Ростелеком» за нарушение законодательства о персона…
Эксперты Group-IB предупреждают, что вымогательская группировка Shadow активна, как минимум, с середины марта 2023 года. За …
Специалисты Google предупредили, что китайская «правительственная» хак-группа APT41 злоупотребляет red team инструментом GC2…
Криптовалютная биржа Bitrue сообщила, что была взломана неизвестными хакерами. В результате атаки на один из горячих кошельк…
СМИ сообщают, что израильский поставщик шпионского ПО, компания QuaDream, прекратит свою деятельность в ближайшие дни. Дело …
Исследователи из компании Uptycs обнаружили, что через Telegram продается новая малварь для кражи данных, Zaraza bot. По сло…