Хакеры из группы Flea атакуют министерства иностранных дел, используя бэкдор Graphican
Специалисты команды Threat Hunter из Symantec сообщают, что китайские «правительственные» хакеры из группировки APT15 (она ж…
Специалисты команды Threat Hunter из Symantec сообщают, что китайские «правительственные» хакеры из группировки APT15 (она ж…
Исследователи компании Aqua полагают, что миллионы репозиториев на GitHub уязвимы для атаки, которая позволяет захватывать ч…
23 июня 2023 года стало известно, что ЕС ввел санкции в отношении ПАО «Группа Позитив» (головная компания группы Positive Te…
Разработчики DuckDuckGo выпустили свой ориентированный на конфиденциальность браузер для Windows для широкой публики, теперь…
В конце мая прошел двенадцатый форум по информационной безопасности Positive Hack Days, организованный компанией Positive Technologies и получивший в этом году тематическое название «Доверие к технологиям». Локацию для проведения мероприятия выбрали очень интересную — парк Горького, один из популярнейших парков Москвы. Необычно? Весьма. Интересно? Да!
Компания «Яндекс» увеличит общую сумму выплат в программе «Охота за ошибками» в 2023 году в 2,5 раза. Компания выделит 100 м…
СМИ сообщили, что в Минцифры рассматривают возможность отменить блокировку сайтов, которые показывают видеоконтент западных …
В мае 2023 года появился новый ботнет Condi, ориентированный на DDoS-атаки по найму. Для построения ботнета и проведения ата…
Компания Apple выпустила патчи для двух уязвимостей нулевого дня, которые использовались для атак на пользователей iOS. Баги…
Пакет XLSX, выпущенный компанией SheetJS, широко используется разработчиками для взаимодействия с электронными таблицами в форматах XLSX и XLSM, в том числе применяется в корпоративных продуктах. Анализируя пакет, мы нашли несколько уязвимостей. В этой статье я покажу, как они возникли и как их может эксплуатировать злоумышленник.
ИБ-специалисты сообщают, что в открытом доступе опубликован SQL-дамп из CMS Bitrix, предположительно содержащий данные польз…
Эксперты «Лаборатории Касперского» выяснили, как хакеры собирали данные жертв в ходе кампании «Операция Триангуляция». Для э…
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
Представители Microsoft подтвердили, что недавние сбои в работе порталов Azure, Outlook и OneDrive были вызваны DDoS-атаками…
В январе 2021 года вышел очередной релиз браузера Chrome. В нем исправили 16 уязвимостей. Одну из них мы с тобой сегодня разберем, чтобы понять механизм возникновения таких багов и способы эксплуатации, с помощью которых злоумышленник может атаковать машину, оставшуюся без обновлений.
Разработчики компании Zyxel выпустили внеплановое обновление, исправляющее критическую уязвимость в устройствах NAS. Проблем…
Исследователи Recorded Future и CERT-UA сообщают, что русскоязычная хак-группа APT28 (она же Fancy Bear, BlueDelta, Sednit и…
По информации аналитиков Group-IB, за последний год более 101 000 учетных записей пользователей ChatGPT были украдены инфост…
ИБ-специалисты обнаружили новую малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 4…
Компания Western Digital предупреждает владельцев старых устройств серии My Cloud, что они не могут подключаться к облачным …
Компания Asus выпустила новую прошивку с накопительными обновлениями безопасности, в которой устранила критические уязвимос…
В новой версии операционной системы DSM 7.2 для сетевых хранилищ Synology появилась долгожданная возможность шифрования томов. Насколько она удобна, надежна и отвечает требованиям безопасности? Давай разбираться!
Согласно опросу, проведенному «Лабораторией Касперского», каждый пятый респондент в России хотя бы раз пробовал троллить тел…
Группировки заявляют, что начали «кампанию против банковского сектора Европы» и уже «парализовали межсетевую инфраструктуру …
Исследователи создали side-channel атаку под названием «Freaky Leaky SMS», которая позволяет узнать местоположение получател…
В рамках операции PowerOFF польские правоохранители задержали двух подозреваемых, которые якобы причастны к работе неназванн…
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
ИБ-специалист, известный под ником Sh1ttyKids, продемонстрировал способ выявления реальных IP-адресов серверов Tor. Исследов…
В ходе февральского взлома компании Reddit злоумышленникам удалось компрометировать одного из сотрудников и получить доступ …
Пользователи обнаружили способ, позволяющий заставить ИИ чат-ботов генерировать работающие ключи для Windows 11 и Windows 10…
Эксперты из компании IOActive продемонстрировали, что беспилотные летательные аппараты уязвимы перед side-channel атаками E…
Вымогательская группировка Clop начала вымогать деньги у компаний, пострадавших в ходе массовой атаки на уязвимость нулевого…
В Аризоне арестован 20-летний гражданин России Руслан Магомедович Астамиров, и Министерство юстиции США сообщает, что он обв…
Эксперты Symantec сообщают, что хак-группа Shuckworm (она же Armageddon, Gamaredon, Iron Tilden, Primitive Bear, Trident Urs…
Исследователи обнаружили обновленную версию Android-трояна удаленного доступа GravityRAT. С лета 2022 вредонос маскируется п…
В популярном плагине WordPress WooCommerce Stripe Gateway обнаружена уязвимость, которая может приводить к утечке конфиденци…
Злоумышленники притворяются ИБ-исследователями в Twitter и на GitHub, публикуя в открытом доступе фальшивые PoC-эксплоиты дл…
Вымогатели нацелились на русскоязычных игроков многопользовательского шутера Enlisted. Через фальшивые сайты распространяютс…
На этой неделе компания Microsoft представила июньский пакет обновлений и в общей сложности исправила 78 уязвимостей, включа…
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.