Хакеры выставили исходники League of Legends на аукцион
Злоумышленники, взломавшие компанию Riot Games и утверждающие, что похитили у нее исходные коды ряда инструментов и игр, выс…
Злоумышленники, взломавшие компанию Riot Games и утверждающие, что похитили у нее исходные коды ряда инструментов и игр, выс…
ФБР официально связало взлом кроссчейн-моста Harmony Horizon с кибершпионской группировкой Lazarus, связанной с правительств…
Компания Apple выпустила патчи для уязвимости CVE-2022-42856 в Webkit, которую уже используют хакеры. В конце прошлого года …
В плагине для онлайн-курсов LearnPress обнаружили сразу нескольких критических уязвимостей, в том числе, связанные с SQL-инъ…
Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».
Международная конференция Privacy Day 2023 состоится 27 января 2023 года в формате онлайн и будет приурочена к Международном…
Вполне легальный C2-фреймворк Sliver набирает популярность среди хакеров, предупреждают специалисты компании Cybereason. Зло…
Крупный разработчик и издатель игр Riot Games сообщает, что после недавней атаки хакеры потребовали выкуп в размере 10 000 0…
По данным блокчейн-аналитиков из компании Chainalysis, доходы от вымогательских атак упали с 765,6 млн долларов в 2021 году …
Компания Apple выпустила iOS и iPadOS 16.3, macOS Ventura 13.2 и watchOS 9.3. Обновления, в основном, сосредоточены вокруг и…
Специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили в открытом доступе второй фрагмент базы данных, якобы связа…
При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?
Аналитики компании «Ростелеком-Солар» подготовили отчет об атаках на онлайн-ресурсы российских компаний по итогам 2022 года.…
Американская авиакомпания CommuteAir случайно оставила на незащищенном сервере список лиц, которых нельзя пускать на борт са…
На «Хакере» в тестовом режиме появился раздел, где каждый желающий может заказать тест на проникновение для своей компании. …
Игроки ПК-версии Grand Theft Auto (GTA) Online бьют тревогу: в игре обнаружили уязвимость, которая может привести к потере и…
Исследователи из группы Satori Threat Intelligence компании HUMAN обнаружили и прервали масштабную мошенническую кампанию Va…
Еще прошлой осенью китайские хакеры использовали уязвимость в FortiOS SSL-VPN в качестве 0-day, атаковав европейские госучре…
В этом райтапе я подробно покажу, как искать скрытые данные на сайте, затем покопаемся в его исходниках и получим RCE при эксплуатации Race Condition. Для полного захвата хоста используем ошибку в программе на Python и применим одну из техник GTFOBins.
Баги в официальном магазине приложений Samsung позволяли злоумышленникам устанавливать на целевые устройства любые приложени…
Riot Games, стоящая за созданием таких игр, как League of Legends и Valorant, сообщила, что вынуждена временно отложить выпу…
Исследователи из компании ThreatFabric обнаружили новый «форк» банковского трояна Ermac для Android, широко распространенног…
Представители PayPal проинформировали пользователей о массовых атаках с подстановкой учетных данных (credential stuffing), о…
Более 300 ресторанов быстрого питания в Великобритании были временно закрыты из-за атаки шифровальщика на корпорацию Yum! Br…
Телеком-гигант T-Mobile пострадал от очередной утечки данных: хакеры злоупотребили API компании, чтобы украсть личную информ…
Диковинных сред разработки софта существует множество. Сред визуального программирования — чуть меньше, а популярные среди них и вовсе можно пересчитать по пальцам. Сегодня я покажу, как можно обойти парольную защиту в программах, созданных с помощью довольно редкого инструмента под названием BioEra.
Исследователи выпустили PoC-эксплоит для RCE-уязвимости в нескольких продуктах Zoho ManageEngine. Проблема, допускающая удал…
Уязвимости, обнаруженные в нескольких моделях маршрутизаторов производства TP-Link и NetComm, могут быть использованы для уд…
Эксперты компании SanSec обнаружили, что владельцы магазинов на базе Magento и Adobe Commerce, умышленно обходят исправление…
ИБ-специалисты сообщают, крупный маркетплейс Solaris, специализирующийся на продаже наркотиков и других запрещенных веществ,…
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
Специалисты предупредили, что более 4000 устройств Sophos Firewall, доступные через интернет, все еще уязвимы перед критичес…
Почтовый маркетинговый сервис Mailchimp подвергся хакерской атаке, в ходе которой злоумышленники получили доступ к внутренне…
Министерство юстиции США арестовало и предъявило обвинения 40-летнему гражданину России Анатолию Легкодымову, который являет…
По информации ИБ-специалистов, вчера в открытом доступе оказался дамп, содержащий 189 833 строки данных пользователей. В ком…
Создатели Git устранили две критические уязвимости, которые позволяли выполнить произвольный код после успешной эксплуатации…
Двенадцатый форум по информационной безопасности Positive Hack Days пройдет в Центральном парке культуры и отдыха им. М. Гор…
Trend Micro сообщает, что облачная среда разработки GitHub Codespaces, доступная широкой публике с ноября 2022 года, может и…
Аналитики компании Check Point обратили внимание, что на русскоязычных хакерских форумах активно обсуждается обход геоблокир…
Бесплатный социальный детектив Goose Goose Duck, который недавно побил рекорд Among Us по количеству пользователей, одноврем…