Определены даты следующей конференции OFFZONE
Четвертая международная конференция по практической кибербезопасности OFFZONE пройдет в Москве 24 и 25 августа 2023 года.
Четвертая международная конференция по практической кибербезопасности OFFZONE пройдет в Москве 24 и 25 августа 2023 года.
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать…
Специалисты «Роскомсвободы» заметили, что на прошлой неделе реестр запрещенных сайтов пополнили почти 15 000 новых записей. …
ИБ-эксперты предупредили об увеличении числа заражений TrueBot, в первую очередь нацеленных на пользователей из Мексики, Бра…
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
Хакеры выложили в открытый доступ данные заказов, сделанных в онлайн-магазине «Вкусвилл». По информации специалистов Data Le…
Аналитики Positive Technologies предупредили о набирающей популярность малвари BlueFox. Отмечается, что по функциональности …
Разработчики Tor Project объявили о выпуске Tor Browser версии 12.0, в которой реализована поддержка Apple Silicon и несколь…
«Лаборатория Касперского» представила Kaspersky Open Source Software Threats Data Feed. Этот сервис позволит выявлять заклад…
Аналитики компании KELA сообщают, что в даркнете выставлены на продажу не менее 225 000 учетных записей электронной почты. П…
Специалисты Positive Technologies рассказали об активности хакерской группировки Cloud Atlas, которая атаковала российский г…
Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.
Эксперты ThreatFabric рассказали о платформе Zombinder, которая набирает популярность в даркнете. Zombinder помогает осущест…
Разработчики Chrome сообщают, что в десктопной версии браузера появятся новые функции, ориентированные на повышение производ…
В Торонто проходит ежегодное хакерское соревнование Pwn2Own. В ходе первого дня участники дважды успешно скомпрометировали с…
Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и…
Специалисты Google Threat Analysis Group (TAG) предупредили, что группа северокорейских хакеров APT37 (она же InkySquid, Rea…
По данным исследователей из компании Sophos, за последние 12 месяцев мошенники выманили у других киберпреступников более 2,5…
Результаты интересного исследования опубликовали специалисты «Лаборатории Касперского». Аналитики изучили вакансии в даркнет…
Разработчики FreeBSD выпустили экстренный патч для устранения критической уязвимости в утилите ping. Проблема могла использо…
Исследователи Fortinet изучили появившийся недавно вымогатель Cryptonite, бесплатно распространявшийся на GitHub. Оказалось,…
Специалисты компании Resecurity рассказали о новом маркетплейсе InTheBox, который ориентирован на операторов мобильных вредо…
Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о них и для наглядности взломаем несложную защиту.
Эксперты «Лаборатории Касперского» рассказали, что новые шифровальщики используют собственные методы распространения, а такж…
Эксперты Positive Technologies обнаружили малварь TgRAT, которая использует закрытые чаты в Telegram в качестве каналов упра…
Просим тебя пройти небольшой опрос, который поможет нам лучше понимать аудиторию.
Разработчики Telegram сообщают, что теперь зарегистрироваться в мессенджере можно без SIM-карты. Для этого понадобится приоб…
В минувшие выходные больница Андрэ Миньо в Версале подверглась атаке шифровальщика, из-за которой специалисты были вынуждены…
Эксперты обнаружили сразу три уязвимости в программном обеспечении MegaRAC BMC (Baseboard Management Controller) компании Am…
В сети вновь появилась информация, якобы полученная хакерами из Единой Системы Идентификации и Аутентификации (ЕСИА) Госуслу…
Представители банка сообщают, что технологическая инфраструктура ВТБ находится «под беспрецедентной кибератакой из-за рубежа…
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
Аналитики «Доктор Веб» сообщают, что нашли в Google Play Store новый набор вредоносных, фишинговых и рекламных приложений, к…
О скором закрытии сообщают волонтеры проекта Fosshost, услугами которого, в числе прочих, пользуются GNOME, Armbian, Debian …
ИБ-исследователи из DomainTools обнаружили новый рынок резидентных прокси, где, согласно рекламе, предлагают доступ к миллио…
Специалисты Positive Technologies проанализировали кибератаки третьего квартала 2022 года. Оказалось, что число атак увеличи…
Испанская полиция сообщает об аресте 55 членов группировки Black Panthers («Черные пантеры»), в том числе одного из ее лидер…
Всего полторы недели назад разработчики и Chrome выпустили экстренный патч, чтобы исправить уязвимость нулевого дня в своем …
В этой статье мы с тобой обойдем авторизацию на сайте и получим простенький RCE для проникновения в контейнер Docker. Затем проведем разведку в сети, поработаем с MySQL и MongoDB, чтобы похитить информацию из Trudesk, перехватим трафик HTTPS и расшифруем данные. Снова попав в контейнер Docker, успешно сбежим из него с максимальными привилегиями на хосте.
Хакеры, в октябре текущего года скомпрометировавшие магазин электроники DNS, опубликовали в открытом доступе похищенные данн…