Злоумышленники могут использовать GitHub Codespaces для размещения и доставки малвари
Trend Micro сообщает, что облачная среда разработки GitHub Codespaces, доступная широкой публике с ноября 2022 года, может и…
Trend Micro сообщает, что облачная среда разработки GitHub Codespaces, доступная широкой публике с ноября 2022 года, может и…
Аналитики компании Check Point обратили внимание, что на русскоязычных хакерских форумах активно обсуждается обход геоблокир…
Бесплатный социальный детектив Goose Goose Duck, который недавно побил рекорд Among Us по количеству пользователей, одноврем…
Эксперты предупреждают, что пользователи Telegram столкнулись с ростом фишинговых атак, в результате которых хакеры похищают…
Разработчики из компании Gen Digital (ранее Symantec Corporation и NortonLifeLock), разослали клиентам уведомления об утечке…
Группа хактивистов Enlace Hacktivista утверждает, что анонимный источник передал ей ПО и документацию компаний Cellebrite и …
Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.
Новозеландский студент случайно обнаружил, что на 290 моделях материнских плат MSI по умолчанию не работает функция Secure B…
Microsoft была вынуждена выпустить AHQ и PowerShell-скрипт для поиска и восстановления некоторых ярлыков приложений в Window…
Эксперты Positive Technologies подытожили результаты расследований различных киберинцидентов в минувшем году. Выяснилось, чт…
Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критически…
В этом райтапе я покажу разные техники сканирования веб-сайта, затем проэксплуатируем инъекцию NoSQL, чтобы обойти авторизацию. Под конец прохождения разберемся с пользовательским менеджером паролей и повысим привилегии через группу Docker.
В конец прошлой недели российские СМИ сообщили, что компания Intel снова открыла российским пользователям доступ к скачивани…
Более 1600 доступных через интернет установок популярного инструмента для мониторинга Cacti уязвимы перед критической пробле…
ИБ-специалисты предупреждают, что хакеры атакуют критическую уязвимость CVE-2022-44877 (9,8 балла из 10 по шкале CVSS), неда…
На хакерском форуме были опубликованы данные, якобы принадлежащие пользователям «Почты Mail.ru». В компании уже прокомментир…
В течение последних двух недель хакеры активно эксплуатировали критическую уязвимость в системе SugarCRM (одна из ведущих си…
По информации Cisco Talos, сразу три критических и серьезных уязвимости затрагивают ориентированные на геймеров маршрутизато…
Канадский сисадмин Даниэль Милишич (Daniel Milisic) обнаружил, что прошивка купленной им на Amazon Android-приставки T95 был…
Представители Twitter наконец прокомментировали недавнюю утечку данных 200 млн пользователей социальной сети. По их словам, …
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.
Хак-группа StrongPity распространяет фейковое приложение Shagle, которое на самом деле представляет собой трянизированную ве…
Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали доклад, в котором описали многочислен…
Cisco предупредила клиентов об обнаружении критической уязвимости, позволяющей обойти аутентификацию, для которой в сети уже…
Инженеры Microsoft представили модель искусственного интеллекта для преобразования текста в речь (text-to-speech) под назва…
Осенью прошлого года в Калифорнии разрешили использовать цифровые автомобильные номера, работающие на электронных чернилах (…
В первый «вторник обновлений» компания Microsoft выпустила патчи для 98 различных уязвимостей, среди которых была и одна про…
Разработчики Okta Auth0 устранили RCE-уязвимость в популярной опенсорсной библиотеке JsonWebToken, которая используется в 22…
Южноафриканская хак-группа Automated Libra ищет новые подходы к использованию ресурсов облачных платформ для майнинга крипто…
Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших в результате атак малвари MegaCortex. Утилита…
Аналитики компании Mandiant сообщили, что русскоязычная кибершпионская группа Turla захватила управляющие серверы старого бо…
По информации экспертов ThreatFabric, хакеры все чаще используют новый вариант малвари SpyNote (она же SpyMax) для тайного н…
Сегодня, 10 января 2023 года, Windows 8.1 получит свое последнее обновление безопасности, а также на этой неделе будет прекр…
В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.
Специалисты компании Check Point обратили внимание, что злоумышленники (в том числе не имеющие никакого опыта в программиров…
Тайваньский производитель устранил уязвимость, набравшую 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Проблем…
Информация о 200 млн пользователей Twitter (включая адреса электронной почты) была опубликована на популярном хакерском фору…
Специалисты компании «Доктор Веб» обнаружили вредоносную программу для Linux, которая взламывает сайты, работающие под управ…
31 декабря, пока все отмечали наступление Нового года, компания Salesforce, стоящая за разработкой корпоративного мессенджер…
Разработчики WhatsApp сообщили, что теперь мессенджер будет поддерживать подключение через прокси-серверы, на тот случай, е…