Основатель FTX арестован, ему предъявлены обвинения в мошенничестве и обмане инвесторов
Сэм Бэнкман-Фрид, бывший глава и основатель криптовалютной биржи FTX, «рухнувшей» в прошлом месяце, арестован властями Багам…
Сэм Бэнкман-Фрид, бывший глава и основатель криптовалютной биржи FTX, «рухнувшей» в прошлом месяце, арестован властями Багам…
Специалист из компании SafeBreach придумал, как превратить популярные EDR (endpoint detection and response) и антивирусы Mic…
Компания Uber снова пострадала от взлома. На этот раз компрометация коснулась поставщика Uber, компании Teqtivity, занимающе…
Разработчики Fortinet выпустили внеплановый патч, который устраняет уязвимость в FortiOS SSL-VPN, уже находящуюся под атакам…
Программы на Delphi пусть и нечасто, но все же попадают в руки любителей поковыряться в чужом софте. Сегодня мы разберем методы реверса и отладки таких приложений, а также поговорим об используемом для этого инструментарии.
Замглавы Минэнерго Павел Сниккарс рассказал журналистам, что в России начали выявлять незаконных майнеров в жилых домах. По …
Четвертая международная конференция по практической кибербезопасности OFFZONE пройдет в Москве 24 и 25 августа 2023 года.
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать…
Специалисты «Роскомсвободы» заметили, что на прошлой неделе реестр запрещенных сайтов пополнили почти 15 000 новых записей. …
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
ИБ-эксперты предупредили об увеличении числа заражений TrueBot, в первую очередь нацеленных на пользователей из Мексики, Бра…
Хакеры выложили в открытый доступ данные заказов, сделанных в онлайн-магазине «Вкусвилл». По информации специалистов Data Le…
Аналитики Positive Technologies предупредили о набирающей популярность малвари BlueFox. Отмечается, что по функциональности …
Разработчики Tor Project объявили о выпуске Tor Browser версии 12.0, в которой реализована поддержка Apple Silicon и несколь…
«Лаборатория Касперского» представила Kaspersky Open Source Software Threats Data Feed. Этот сервис позволит выявлять заклад…
Аналитики компании KELA сообщают, что в даркнете выставлены на продажу не менее 225 000 учетных записей электронной почты. П…
Специалисты Positive Technologies рассказали об активности хакерской группировки Cloud Atlas, которая атаковала российский г…
Эксперты ThreatFabric рассказали о платформе Zombinder, которая набирает популярность в даркнете. Zombinder помогает осущест…
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Разработчики Chrome сообщают, что в десктопной версии браузера появятся новые функции, ориентированные на повышение производ…
В Торонто проходит ежегодное хакерское соревнование Pwn2Own. В ходе первого дня участники дважды успешно скомпрометировали с…
Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и…
Специалисты Google Threat Analysis Group (TAG) предупредили, что группа северокорейских хакеров APT37 (она же InkySquid, Rea…
По данным исследователей из компании Sophos, за последние 12 месяцев мошенники выманили у других киберпреступников более 2,5…
Результаты интересного исследования опубликовали специалисты «Лаборатории Касперского». Аналитики изучили вакансии в даркнет…
Разработчики FreeBSD выпустили экстренный патч для устранения критической уязвимости в утилите ping. Проблема могла использо…
Исследователи Fortinet изучили появившийся недавно вымогатель Cryptonite, бесплатно распространявшийся на GitHub. Оказалось,…
Специалисты компании Resecurity рассказали о новом маркетплейсе InTheBox, который ориентирован на операторов мобильных вредо…
Эксперты «Лаборатории Касперского» рассказали, что новые шифровальщики используют собственные методы распространения, а такж…
Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о них и для наглядности взломаем несложную защиту.
Эксперты Positive Technologies обнаружили малварь TgRAT, которая использует закрытые чаты в Telegram в качестве каналов упра…
Просим тебя пройти небольшой опрос, который поможет нам лучше понимать аудиторию.
Разработчики Telegram сообщают, что теперь зарегистрироваться в мессенджере можно без SIM-карты. Для этого понадобится приоб…
В минувшие выходные больница Андрэ Миньо в Версале подверглась атаке шифровальщика, из-за которой специалисты были вынуждены…
Эксперты обнаружили сразу три уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компании Am…
В сети вновь появилась информация, якобы полученная хакерами из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслу…
Представители банка сообщают, что технологическая инфраструктура ВТБ находится «под беспрецедентной кибератакой из-за рубежа…
Аналитики «Доктор Веб» сообщают, что нашли в Google Play Store новый набор вредоносных, фишинговых и рекламных приложений, к…
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
О скором закрытии сообщают волонтеры проекта Fosshost, услугами которого, в числе прочих, пользуются GNOME, Armbian, Debian …