Утекли данные компании «Атол», производящей оборудование и ПО для автоматизации торговли
Специалисты сообщили, что в открытый доступ попали данные, принадлежащие российскому производителю оборудования и разработчи…
Специалисты сообщили, что в открытый доступ попали данные, принадлежащие российскому производителю оборудования и разработчи…
Представители «Яндекс» сообщили СМИ, что Алиса никогда не прослушивала пользователей «умных» устройств, а алгоритм, посредст…
Компания Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, зафиксирова…
Новые версии малвари Prilex могут блокировать бесконтактные транзакции с использованием NFC, вынуждая потребителей вставлять…
31 января 2023 года Microsoft прекратила продажи ключей продукта для Windows 10 через свой официальный сайт. Теперь пользова…
Исследователи из Mercury Workshop создали эксплоит под названием SH1MMER, который позволяет «разблокировать» корпоративный и…
Основная причина успеха большинства взломов, будь то пентест или реальное проникновение злоумышленников, — это допущенные администраторами ошибки в настройках и конфигурации. Сегодня мы поговорим о способах эксплуатации небезопасных групповых политик в сетях Active Directory.
Компания OpenAI выпустила инструмент, который должен определять, был ли текст сгенерирован с помощью искусственного интеллек…
Разработчики опенсорсного менеджера паролей KeePass объясняют, что уязвимость, которая позволяет злоумышленнику похитить все…
На прошлой неделе исследователь обнаружил, что американская авиакомпания CommuteAir случайно оставила на незащищенном сервер…
Представители GitHub сообщили, что неизвестные злоумышленники получили доступ к некоторым репозиториям компании и похитили з…
В этом месяце: хакеры интересуются возможностями ChatGPT, у Яндекса произошла утечка исходных кодов, на материнских платах MSI не работает Secure Boot, играть в GTA Online может быть опасно, даркнет-маркетплейсы выпускают собственные Android-приложения, а также другие интересные события прошедшего января.
Разработчики тайваньской компании QNAP выпустили патчи, устраняющие критическую уязвимость в сетевых хранилищах (NAS), котор…
Специалисты «Доктор Веб» сообщают, что обнаружили в Google Play Store новую разновидность мошеннических приложений, которые …
Федеральное управление по информационной безопасности Германии предупредило, что пророссийская хак-группа Killnet организова…
На прошлой неделе в сеть попали 44,7 ГБ данных из внутреннего репозитория «Яндекс». Компания сообщает, что уже проводит внут…
Более 120 моделей принтеров Lexmark подвержены критической проблеме CVE-2023-23560, получившей 9 баллов из 10 по шкале оценк…
На прошлой неделе в работе сервисов Microsoft 365 по всему миру произошел крупный сбой, длившийся около пяти часов. Как расс…
В этом райтапе я покажу, как читать файлы из Grafana, затем мы поработаем с базой данных для получения доступа к хосту и повысим привилегии через Consul.
ИБ-эксперты заметили, что в даркнете увеличилось число предложений по продаже аккаунтов на криптобиржах. Такие учетные запис…
Специалисты Trend Micro обнаружили нового вымогателя Mimic, который ищет файлы для шифрования при помощи API поискового инст…
Аналитики Data Leakage & Breach Intelligence (DLBI) сообщили, что на хакерском форуме опубликованы исходные коды сервиса для…
Роскомнадзор ограничил доступ к сайтам Центрального разведывательного управления (ЦРУ), Федерального бюро расследований (ФБР…
В этой статье я расскажу, как нашел бинарный баг в драйвере AdGuard. Уязвимость получила номер CVE-2022-45770. Я покажу, как изучал блокировщик рекламы и раскрутил уязвимость до локального повышения привилегий. По дороге поизучаем низкоуровневое устройство Windows.
Специалисты Google Threat Analysis Group (TAG) заблокировали десятки тысяч учетных записей, связанных с китайской хак-группо…
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Правоохранительные органы 13 стран мира приняли участие в операции по ликвидации инфраструктуры RaaS-шифровальщика Hive. Мин…
Разработчики Microsoft собираются добавить дополнительную защиту для файлов надстроек Excel (.XLL) для Microsoft 365. Новые …
На этой неделе СМИ сообщили, что в грядущей Android 14 появится запрет на установку приложений, предназначенных для устаревш…
На хакерском форуме опубликована ссылка на скачивание дампа, полученного из внутреннего репозитория компании «Яндекс». Общий…
Эксперт Positive Technologies Никита Абрамов обнаружил проблему, затрагивавшую десятки моделей коммутаторов Zyxel. При помощ…
Злоумышленники, взломавшие компанию Riot Games и утверждающие, что похитили у нее исходные коды ряда инструментов и игр, выс…
ФБР официально связало взлом кроссчейн-моста Harmony Horizon с кибершпионской группировкой Lazarus, связанной с правительств…
Компания Apple выпустила патчи для уязвимости CVE-2022-42856 в Webkit, которую уже используют хакеры. В конце прошлого года …
Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».
В плагине для онлайн-курсов LearnPress обнаружили сразу нескольких критических уязвимостей, в том числе, связанные с SQL-инъ…
Международная конференция Privacy Day 2023 состоится 27 января 2023 года в формате онлайн и будет приурочена к Международном…
Вполне легальный C2-фреймворк Sliver набирает популярность среди хакеров, предупреждают специалисты компании Cybereason. Зло…
Крупный разработчик и издатель игр Riot Games сообщает, что после недавней атаки хакеры потребовали выкуп в размере 10 000 0…
По данным блокчейн-аналитиков из компании Chainalysis, доходы от вымогательских атак упали с 765,6 млн долларов в 2021 году …