В «Ростелекоме» опровергли сообщения об утечке данных
В сети появилась информация об утечке заявок на подключение к интернету с сайта rt-internet[.]ru, на котором сообщается, что…
В сети появилась информация об утечке заявок на подключение к интернету с сайта rt-internet[.]ru, на котором сообщается, что…
Инженеры компании Google выпустили экстренные патчи, чтобы исправить четвертую в этом году 0-day уязвимость в браузере Chrom…
Обнаружена критическая уязвимость, затрагивающая платформы Cisco BroadWorks и Cisco BroadWorks Xtended Services, которая поз…
Компания Google начала развертывать свою новую рекламную платформу Privacy Sandbox, основанную на интересах пользователей. Т…
Если установка программы протекает совсем не так, как хочется пользователю, приходится вмешиваться в работу инсталлятора. Сегодня мы поговорим о том, как устроен инсталляционный пакет InnoSetup, и научимся менять его логику изнутри.
Компания Microsoft заявляет, что в 2023 году северокорейские хак-группы взломали несколько российских объектов, связанных с …
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера.…
Специалисты «Лаборатории Касперского» нашли в магазине Google Play шпионское ПО, маскирующееся под модифицированные версии T…
США и Великобритания ввели санкции в отношении 11 граждан России, которых считают причастными к деятельности группировок Tri…
Хакерская группировка HardBit, ранее атаковавшая страны Запада с помощью одноименного шифровальщика, была замечена за попытк…
Хакеры все чаще используют Windows-инструмент Advanced Installer, чтобы заражать майнинговой малварью компьютеры графических…
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на по…
Группировки Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть исходные ко…
Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
В рамках проекта «Privacy Not Included» («Конфиденциальность в комплект не входит») инженеры Mozilla Foundation изучили поли…
Исследователи из компании Data Leakage & Breach Intelligence (DLBI) сообщили, что хакеры получили доступ к данным клиентов «…
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, ко…
Компания Microsoft наконец рассказала, как китайские хакеры из группировки Storm-0558 смогли похитить ключ подписи, который …
Зачем вообще выбирать базу данных? Почему нельзя просто взять ту, с которой уже работал, и использовать ее? Часто это оправданный выбор, но для чего же тогда создано почти 500 разных СУБД? Давай попробуем разобраться вместе, чем они отличаются и когда нужны.
ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS с использованием…
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данн…
Специалисты компании «Доктор Веб» обнаружили семейство малвари Android.Pandora, построенное на базе известного вредоноса Mir…
Благотворительная организация Freecycle[.]org, сайт которой посвящен обмену и утилизации использованных вещей (вместо их выб…
Хакерская группировка LockBit скомпрометировала британскую компанию Zaun, которая специализируется на производстве высокотех…
Пользователь Reddit обнаружил 0-day уязвимость в Linux-клиенте Atlas VPN, которая приводит к утечке реальных IP-адресов поль…
Всем известно, что каждый телефон непрерывно слушает все, что говорят вокруг, и использует эти данные для показа рекламы. Постойте, что?! Кто это сказал и где подтверждение? Где серьезные исследования? Доказательств нет, но все же это крайне популярное мнение. И невероятно вредное.
Криптовалютное онлайн-казино Stake[.]com сообщило, что его горячие кошельки ETH/BSC были скомпрометированы, и злоумышленника…
Сразу три критические уязвимости, связанные с удаленным выполнением кода, угрожают популярным маршрутизаторам ASUS RT-AX55, …
Эксперты Cisco Talos обнаружили, что опенсорсный инфостилер SapphireStealer, исходники которого можно найти во множестве пуб…
ИБ-специалисты из компании Securonix сообщают, что злоумышленники атакуют плохо защищенные серверы Microsoft SQL (MS SQL) дл…
Зоркий глаз антивируса так и норовит обнаружить наши пейлоады! Давай покажу, как скрыть все импорты, чтобы спрятаться от назойливого внимания антивирусных программ. Мы попробуем мимикрировать под легитимное приложение с помощью IAT Camouflage.
Компания Microsoft напомнила пользователям, что в будущих выпусках Windows будут отключены устаревшие протоколы Transport La…
На прошлой неделе разработчики VMware исправили критическую уязвимость в Aria Operations for Networks (ранее vRealize Networ…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Специалисты из Висконсинского университета в Мадисоне обнаружили, что в Chrome Web Store можно загружать расширения, которые…
ИБ-эксперт обнаружил, что неназванный производитель мужских поясов верности раскрывает данные своих пользователей, включая e…
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложе…
В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti.
Неизвестный хакер получил административный доступ к ИИ-платформе Sourcegraph, которую используют разработчики Uber, Reddit, …
Минцифры подготовило проект постановления, в котором предлагает наделить Роскомнадзор правом блокировать сайты с информацией…