NAS Western Digital и Synology могли раскрывать файлы миллионов пользователей
Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстриро…
Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстриро…
Популярный «пуленепробиваемый» хостинг Lolek был отключен американскими и польскими властями, которые стремятся ограничить а…
Давно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.
Разработчики браузера Chrome приняли решение изменить расписание выхода обновлений: теперь патчи будут выходить не раз в две…
В рамках августовского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, две их которых у…
Сотрудник компании Google разработал процессорную атаку для свежей уязвимости Downfall (CVE-2022-40982), которая представляе…
Хакеры все чаще злоупотребляют функцией Cloudflare Tunnels для создания скрытых HTTPS-соединений на взломанных устройствах, …
Техники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.
Интерпол сообщил о ликвидации PhaaS-платформы 16shop, которая предлагала преступникам фишинг как услугу и была известна свои…
Исследователи компании SentinelOne утверждают, что северокорейская группировка ScarCruft связана с атакой на «НПО машиностро…
Сталкерское приложение LetMeSpy будет закрыто навсегда в этом месяце. Разработчики приняли решение о закрытии после взлома и…
Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку …
Исследователи «Лаборатории Касперского» обнаружили новый загрузчик DarkGate, автор которого утверждает, что начал работу над…
В официальном магазине Google Play нашли 43 вредоносных приложения, в общей сложности установленных более 2,5 млн раз. Эти п…
Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!
Пользователи из разных регионов РФ вновь сообщили о проблемах в работе протоколов OpenVPN и Wireguard. Сбои наблюдаются как …
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров…
В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с боль…
В Ираке заблокировали Telegram. Министерство связи страны заявило, что мессенджер заблокирован из соображений национальной …
В этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе.
В популярном решении для управления печатью, PaperCut, обнаружена критическая уязвимость, которая позволяет неаутентифициров…
ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных …
Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использовать…
Новая версия малвари Rilide по-прежнему атакует браузеры на основе Chromium, ворует конфиденциальные данные и криптовалюту. …
Средства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг.
Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, фин…
Аналитики KELA рассказывают, что хактивисты, действующие по политическим или идеологическим мотивам, используют самые разные…
Эксперты Shadowserver Foundation предупредили, что около 640 серверов Citrix Netscaler ADC и Gateway уже взломаны и заражены…
Специалисты CISA, АНБ и ФБР опубликовали список 12 уязвимостей, которые злоумышленники чаще всего использовали в 2022 году. …
В своем Telegram-канале банк «Уралсиб» сообщил, что в ночь на 3 августа были взломаны его соцсети, а также социальные сети н…
Microsoft утверждает, что хакерская группа APT29 атаковала десятки организаций и правительственных учреждений по всему миру,…
Исследователи заметили мошеннический сайт, притворяющийся официальным ресурсом Flipper Devices и обещающий пользователям бес…
Хакеры используют фейковое Android-приложение Safe Chat для заражения устройств шпионским ПО, которое ворует журналы вызовов…
С 14 по 17 сентября в горах Красной Поляны пройдет интенсив для руководителей в области информационной безопасности «Код ИБ …
Ученые, ранее участвовавшие в обнаружении нашумевших проблем Spectre и Meltdown, разработали новую side-channel атаку, котор…
Компания Canon выпустила предупреждение для владельцев принтеров, заявив, что конфиденциальные настройки для подключения к …
Исследователи предупреждают о возросшей активности фишеров, которые используют Google Accelerated Mobile Pages (AMP) для обх…
Недавно я нашел новый способ организации L2-туннелирования против сетей Windows. Вдохновившись идеей пингвина‑супершпиона, я продемонстрирую постэксплуатацию Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
Китайская хак-группа APT31 (она же Zirconium или Judgment Panda) атакует промышленные предприятия в Восточной Европе с помощ…
Напоминаем, что занятия на курсе, посвященном основам программирования микроконтроллеров, стартуют уже на этой неделе, 2 авг…