В iOS появилась поддержка аппаратных ключей безопасности
Компания Apple выпустила iOS и iPadOS 16.3, macOS Ventura 13.2 и watchOS 9.3. Обновления, в основном, сосредоточены вокруг и…
Компания Apple выпустила iOS и iPadOS 16.3, macOS Ventura 13.2 и watchOS 9.3. Обновления, в основном, сосредоточены вокруг и…
Специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили в открытом доступе второй фрагмент базы данных, якобы связа…
При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?
Аналитики компании «Ростелеком-Солар» подготовили отчет об атаках на онлайн-ресурсы российских компаний по итогам 2022 года.…
Американская авиакомпания CommuteAir случайно оставила на незащищенном сервере список лиц, которых нельзя пускать на борт са…
На «Хакере» в тестовом режиме появился раздел, где каждый желающий может заказать тест на проникновение для своей компании. …
Игроки ПК-версии Grand Theft Auto (GTA) Online бьют тревогу: в игре обнаружили уязвимость, которая может привести к потере и…
Исследователи из группы Satori Threat Intelligence компании HUMAN обнаружили и прервали масштабную мошенническую кампанию Va…
Еще прошлой осенью китайские хакеры использовали уязвимость в FortiOS SSL-VPN в качестве 0-day, атаковав европейские госучре…
В этом райтапе я подробно покажу, как искать скрытые данные на сайте, затем покопаемся в его исходниках и получим RCE при эксплуатации Race Condition. Для полного захвата хоста используем ошибку в программе на Python и применим одну из техник GTFOBins.
Баги в официальном магазине приложений Samsung позволяли злоумышленникам устанавливать на целевые устройства любые приложени…
Riot Games, стоящая за созданием таких игр, как League of Legends и Valorant, сообщила, что вынуждена временно отложить выпу…
Исследователи из компании ThreatFabric обнаружили новый «форк» банковского трояна Ermac для Android, широко распространенног…
Представители PayPal проинформировали пользователей о массовых атаках с подстановкой учетных данных (credential stuffing), о…
Более 300 ресторанов быстрого питания в Великобритании были временно закрыты из-за атаки шифровальщика на корпорацию Yum! Br…
Телеком-гигант T-Mobile пострадал от очередной утечки данных: хакеры злоупотребили API компании, чтобы украсть личную информ…
Диковинных сред разработки софта существует множество. Сред визуального программирования — чуть меньше, а популярные среди них и вовсе можно пересчитать по пальцам. Сегодня я покажу, как можно обойти парольную защиту в программах, созданных с помощью довольно редкого инструмента под названием BioEra.
Исследователи выпустили PoC-эксплоит для RCE-уязвимости в нескольких продуктах Zoho ManageEngine. Проблема, допускающая удал…
Уязвимости, обнаруженные в нескольких моделях маршрутизаторов производства TP-Link и NetComm, могут быть использованы для уд…
Эксперты компании SanSec обнаружили, что владельцы магазинов на базе Magento и Adobe Commerce, умышленно обходят исправление…
ИБ-специалисты сообщают, крупный маркетплейс Solaris, специализирующийся на продаже наркотиков и других запрещенных веществ,…
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
Специалисты предупредили, что более 4000 устройств Sophos Firewall, доступные через интернет, все еще уязвимы перед критичес…
Почтовый маркетинговый сервис Mailchimp подвергся хакерской атаке, в ходе которой злоумышленники получили доступ к внутренне…
Министерство юстиции США арестовало и предъявило обвинения 40-летнему гражданину России Анатолию Легкодымову, который являет…
По информации ИБ-специалистов, вчера в открытом доступе оказался дамп, содержащий 189 833 строки данных пользователей. В ком…
Создатели Git устранили две критические уязвимости, которые позволяли выполнить произвольный код после успешной эксплуатации…
Двенадцатый форум по информационной безопасности Positive Hack Days пройдет в Центральном парке культуры и отдыха им. М. Гор…
Trend Micro сообщает, что облачная среда разработки GitHub Codespaces, доступная широкой публике с ноября 2022 года, может и…
Аналитики компании Check Point обратили внимание, что на русскоязычных хакерских форумах активно обсуждается обход геоблокир…
Бесплатный социальный детектив Goose Goose Duck, который недавно побил рекорд Among Us по количеству пользователей, одноврем…
Эксперты предупреждают, что пользователи Telegram столкнулись с ростом фишинговых атак, в результате которых хакеры похищают…
Разработчики из компании Gen Digital (ранее Symantec Corporation и NortonLifeLock), разослали клиентам уведомления об утечке…
Группа хактивистов Enlace Hacktivista утверждает, что анонимный источник передал ей ПО и документацию компаний Cellebrite и …
Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.
Новозеландский студент случайно обнаружил, что на 290 моделях материнских плат MSI по умолчанию не работает функция Secure B…
Microsoft была вынуждена выпустить AHQ и PowerShell-скрипт для поиска и восстановления некоторых ярлыков приложений в Window…
Эксперты Positive Technologies подытожили результаты расследований различных киберинцидентов в минувшем году. Выяснилось, чт…
Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критически…
В этом райтапе я покажу разные техники сканирования веб-сайта, затем проэксплуатируем инъекцию NoSQL, чтобы обойти авторизацию. Под конец прохождения разберемся с пользовательским менеджером паролей и повысим привилегии через группу Docker.