Британские власти сканируют все устройства в стране в поисках уязвимостей
Национальный центр кибербезопасности Великобритании (NCSC) сообщил, что его специалисты регулярно сканируют все доступные че…
Национальный центр кибербезопасности Великобритании (NCSC) сообщил, что его специалисты регулярно сканируют все доступные че…
ИБ-эксперты сообщают о взломе хакерской группы Yanluowang, которая скомпрометировала компанию Cisco летом текущего года. По …
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, …
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявля…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
Эксперты Proofpoint обнаружили массовую проблему на американских новостных сайтах. По их словам, злоумышленники используют с…
Представители кикшерингового сервиса Whoosh заявили, что им удалость обнаружить и пресечь утечку части данных нескольких мил…
Аналитики из Orca Security обнаружили критическую уязвимость, затрагивающую Azure Cosmos DB. Проблема, которой исследователи…
Malwarebytes сообщает, что в официальном магазине приложений Google Play найдены четыре вредоносных приложения, выпущенные о…
В конце октября разработчики OpenSSL предупредили, что грядущее обновление до версии 3.0.7 закроет критическую уязвимость. П…
Компания Dropbox сообщила о хакерской атаке, которой ее сотрудники подверглись еще в середине октября. С помощью фишинга зло…
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban.
Летом текущего года в Telegram появилась подписка Premium, предоставляющая дополнительную функциональность, а также снимающа…
Немецкая металлургическая компания Aurubis, крупнейший производитель меди в Европе и крупнейшая в мире компания по вторичной…
Эксперты обнаружили новый вайпер (wiper, от английского to wipe — «стирать») Azov Ransomware, который активно распространяет…
Исследователи SSD Secure Disclosure рассказали о баге, который был недавно исправлен в приложении Galaxy Store для устройств…
В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда, мошенники обманули банкоматы «Альфа-банка» на 60 миллионов рублей с помощью купюр из «банка приколов», дроны с хакерским оборудованием атаковали финансовую компанию из США, баг ядра Linux повреждает дисплеи ноутбуков с Intel GPU на борту, интернет-археологам предложили изучить 11 Тбайт старых дискет и CD, кардеры снова устроили «аттракцион невиданной щедрости» и раздают карты бесплатно, и другие интересные события прошедшего октября.
Согласно новому отчету компании KELA, в третьем квартале текущего года хакеры продавали доступы к 576 корпоративным сетям по…
Аналитики «Лаборатории Касперского» пишут, что в 2022 году самым распространенным типом вредоносного ПО, маскирующимся под с…
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud …
Аналитики ThreatFabric обнаружили в официальном магазине Google Play пять вредоносных приложений-дропперов, суммарно загруже…
Предположим, ты недавно приобрел «мак» или раздумываешь, не сделать ли это. Но macOS кажется чуждой и непонятной, да и вообще ходят слухи о том, что там чихнуть нельзя без разрешения Тима Кука. Другая распространенная небылица — что macOS всего лишь чуть-чуть переделанный Linux. В этой статье мы пройдемся по всем основным механизмам macOS и заодно поговорим о том, какие в реальности есть ограничения и можно ли их обойти.
Исследователи Microsoft сообщили, что хак-группа, которую они отслеживают под идентификатором DEV-0950, использовала вымогат…
Федеральное ведомство уголовной полиции Германии сообщает, что в Баварии арестован 22-летний студент, которого подозревают в…
В минувшие выходные домен t.me, который используется Telegram для сокращенных ссылок, неожиданно попал под блокировку, котор…
Сегодня Илон Маск наконец завершил сделку по покупке Twitter за 44 миллиарда долларов, из-за которой компания даже подавала …
Недавно исправленная уязвимость Apple iOS и macOS, получившая название SiriSpy, позволяла приложениям с доступом к Bluetoot…
Эксперты Qihoo 360 (360 Netlab) предупредили о появлении новой версии ботнета Fodcha, которая встраивает требования выкупа п…
Ранее на этой неделе компания Google выпустила стабильную версии Chrome 107, где исправила 14 уязвимостей, о которых сообщил…
Глава департамента по предотвращению мошенничества и потерь доходов «МегаФона» Сергей Хренов выступил на форуме «Спектр 2022…
Коммерческие плагины к популярным программам, как и обычные приложения, используют собственные механизмы безопасности. Сегодня мы немного поковыряемся во внутренностях платных расширений для популярного трехмерного редактора 3ds Max и узнаем, какие методы защиты применяют их разработчики.
На этой неделе Министерство юстиции США предъявило обвинения британскому хакеру Дэниелу Кайе (Daniel Kaye), заявив, что он я…
Специалисты из компании Sysdig обнаружили кампанию Purpleurchin, операторы которой злоупотребляют бесплатными сервисами GitH…
Разработчики проекта OpenSSL сообщили пользователям, что грядущая версия 3.0.7 закроет критическую уязвимость. Это всего вто…
Издание «Коммерсант» сообщило, что часть команды разработчиков Nginx вернулась в Россию (F5 Networks ушла с рынка РФ после н…
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
В июле этого года компания «Доктор Веб» объявила о запуске облачного сервиса для диагностики инцидентов, связанных с информационной безопасностью — Dr.Web FixIt!. Сервис позволяет экспертам компании удаленно исследовать машины пользователей и оказывать необходимую помощь в устранении последствий инцидента. О том, как это работает и когда пригождается, мы поговорили с руководителем проектов в «Доктор Веб» Константином Юдиным.
Аналитики Group-IB оценили ежегодный ущерб российских букмекерских контор от онлайн-фрода в 2 млрд рублей. Исследователи пиш…
Разработчики VMware выпустили патч для критической RCE-уязвимости в гибридной облачной платформе VMware Cloud Foundation. Пр…
Специалисты Microsoft опубликовали отчет о хакерской группировке Vice Society, которая применяет программы-вымогатели для ат…