Пользователь заставил ChatGPT генерировать ключи для Windows 95
Пользователь YouTube под ником Enderman продемонстрировал, что ему удалось вынудить ChatGPT генерировать ключи активации для…
Пользователь YouTube под ником Enderman продемонстрировал, что ему удалось вынудить ChatGPT генерировать ключи активации для…
Русскоязычная хак-группа Winter Vivern (она же TA473 в классификации Proofpoint) активно использует уязвимость в Zimbra и с …
Обнаружен новый тулкит AlienFox, который позволяет злоумышленникам искать неправильно настроенные серверы, похищая аутентифи…
Суд приговорил участников хак-группы Infraud Organization, связанных с некогда известным кардерским форумом UniCC, к условны…
В этом месяце: представлен дистрибутив Kali Purple, ученые и эксперты призывают приостановить обучение ИИ, правоохранители арестовали создателя BreachForums, дроны DJI раскрывают местоположение своих операторов, Twitter ищет человека, который слил исходные коды компании на GitHub, в TPM 2.0 выявлены опасные уязвимости, а также другие интересные события марта.
Исследователи «Лаборатории Касперского» отмечают, что фишеры стали чаще использовать в почтовых атаках Web 3.0 технологию In…
Специалисты компании Wiz обнаружили проблему, которой дали название BingBang. Они выяснили, что неправильная конфигурация Az…
Аналитики команды Google Threat Analysis Group (TAG) рассказали об обнаружении сразу нескольких цепочек эксплоитов, использу…
Специалисты Positive Technologies опубликовали отчет, посвященный актуальным киберугрозам 2022 года. По словам экспертов, об…
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.
Аналитики CrowdStrike и SentinelOne обнаружили неожиданную вредоносную активность в подписанной версии десктопного приложени…
Специалисты Group-IB проанализировали актуальные инструменты и сервисы онлайн-мошенников. В опубликованном исследовании гово…
Microsoft Defender создал немало проблем ИТ-администраторам, помечая обычные URL-адреса как вредоносные. Пользователи жалуют…
Исследователи из Uptycs обнаружили новую малварь для macOS, которая может работать как на macOS Catalina (10.15) так и на по…
Более тысячи человек, в число которых вошли профессора и ИИ-разработчики, подписали открытое письмо, обращенное ко всем лаб…
Исследователи «Лаборатории Касперского» обнаружили новую кампанию по краже криптовалюты: под видом браузера Tor злоумышленни…
Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в стр…
Исследователи сообщают о появлении нового шифровальщика Dark Power, операторы которого уже опубликовали в даркнете данные 10…
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская ком…
Разработчики Apple подготовили патчи для уязвимости нулевого дня (CVE-2023-23529), которая уже используется хакерами в атака…
Любитель ретрокомпьютеров из Сингапура, известный тем, что несколько лет назад он создал Slack-клиент для Windows 3.1, предс…
ФБР подтвердило, что получило доступ к БД недавно закрывшегося хакерского форума BreachForums (он же Breached), а Министерст…
Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.
Компания Twitter добилась удаления с GitHub внутренних исходных кодов своей платформы и инструментов, которые утекли в откры…
Представители OpenAI рассказали, что недавний сбой в работе ChatGPT (пользователи видели личную информацию других людей и чу…
В репозитории Python Package Index (PyPI) обнаружен вредоносный пакет, который использует Unicode, чтобы избежать обнаружени…
Разработчики GitHub сообщили, что заменили приватный ключ RSA SSH, используемый для защиты Git-операций. В компании уверяют,…
В этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифруем PDF-документ.
Британское Национальное агентство по борьбе с преступностью (NCA) рассказало, что ловит киберпрестпуников «на живца». Для эт…
СМИ сообщают, что Роскомнадзор предлагает использовать оборудование, установленное у провайдеров (технические средства проти…
YouTube-канал Linus Tech Tips, насчитывающий более 15,3 млн подписчиков и принадлежащий Линусу Себастьяну, был взломан (а та…
Компания Automattic, стоящая за разработкой CMS WordPress, принудительно устанавливает обновления на сотни тысяч сайтов, где…
Аналитики Cleafy рассказали о банковском трояне Nexus для Android. Вредонос уже используется несколькими группами злоумышлен…
В рамках хакерского соревнования Pwn2Own Vancouver 2023 исследователям удалось продемонстрировать 0-day эксплоиты и скомпром…
Разработчики Microsoft уже тестируют обновленную версию инструмента Snipping Tool («Ножницы») для Windows 11, в которой испр…
Google удалила из официального Chrome Web Store поддельное расширение для Chrome, которое маскировалось под официальный Chat…
Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хак…
ИБ-исследователи сообщили, что в открытом доступе появилась вторая часть дампа, предположительно полученного из мобильного п…
Владельцам роутеров Netgear Orbi стоит убедиться, что их устройства работают с новейшей версией прошивки, так как в открытом…