Правительство РФ запускает пилотный проект для борьбы с кибермошенничеством
4 июня будет запущен пилотный проект для борьбы с кибермошенниками, предполагающий оперативное взаимодействие госорганов, ба…
4 июня будет запущен пилотный проект для борьбы с кибермошенниками, предполагающий оперативное взаимодействие госорганов, ба…
В форумном движке vBulletin обнаружили сразу две критические уязвимости, одна из которых уже применяется в реальных атаках.
Эксперты «Лаборатории Касперского» обнаружили, что с середины 2024 года и по сей день российские организации атакует группа …
Исследователи предупредили, что облачный сервис OneDrive может предоставлять сторонним веб-приложениям доступ ко всем файлам…
В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase продали данные пользователей хакерам, а также другие интересные и важные новости мая.
Аналитики Patchstack обнаружили критическую уязвимость в плагине TI WooCommerce Wishlist для WordPress. Проблема пока не уст…
Компания Victoria's Secret была вынуждена приостановить работу своего сайта и частично ограничить услуги в некоторых розничн…
С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в своем гневе.
По словам главы Минцифры Максута Шадаева, в ведомстве допускают возможность поэтапного ограничения использования зарубежных …
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
Выступая на TAdviser Summit, министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев сообщил, что в ближа…
Компания Apple сообщила, что за последние пять лет она заблокировала мошеннические транзакции в App Store на сумму более 9 м…
Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.
Автор сервиса утверждает, что YouTube-Tools может найти все комментарии пользователя на YouTube, затем составит профиль чело…
Более 9000 маршрутизаторов Asus были взломаны ботнетом AyySSHush, который также атакует SOHO-роутеры Cisco, D-Link и Linksys…
Microsoft объявила о создании новой платформы для оркестрации обновлений, построенной на существующей инфраструктуре Windows…
Исследователи из компании Socket обнаружили активную кампанию, в рамках которой используются десятки вредоносных npm-пакетов…
Издание 404 Media и независимый исследователь Чиро Сантилли (Ciro Santilli) обнаружили необычные сайты, которые создало и по…
Компания Adidas сообщила об утечке данных. Хакеры атаковали стороннюю компанию-подрядчика, предоставляющую услуги по обслужи…
Активную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчика, определим используемые технологии — в общем, вытащим все, что поможет нам в продвижении.
Власти США предъявили обвинения гражданину России Рустаму Рафаилевичу Галлямову, которого подозревают в руководстве хак-груп…
Американская компания MathWorks, специализирующаяся на разработке ПО для математических вычислений и имитационного моделиров…
Эксперты команды Solar 4RAYS группы компаний «Солар» обнаружили новую малварь Webrat. Она следит за жертвами через трансляци…
Децентрализованная биржа Cetus Protocol сообщила, что хакеры похитили у нее 223 млн в криптовалюте. Представители проекта пр…
В начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!
Аналитики Trend Micro заметили, что ролики в TikTok стали использоваться киберпреступниками для атак типа ClickFix. Пользова…
Аналитики Sekoia обнаружили, что хак-группа ViciousTrap взломала около 5300 пограничных сетевых устройств в 84 странах мира …
Недавно стало известно, что загрузчик малвари Bumblebee распространялся через взломанный сайт RVTools. Как выяснилось теперь…
«Яндекс» вдвое увеличил максимальный размер вознаграждения в bug bounty-программе «Охота за ошибками». Теперь багхантеры мог…
Аналитики «Лаборатории Касперского» обнаружили уязвимость в мобильном приложении Rubetek Home. Злоумышленники могли получить…
В Anthropic рассказали, что новая модель Claude Opus 4 может шантажировать разработчиков, если ее угрожают заменить новой ИИ…
Сегодня я продемонстрирую повышение привилегий в сети на основе Windows через эксплуатацию цепочки разрешений и уязвимости ESC4 в службе сертификации Active Directory. Сессию на хосте мы получим через Microsoft SQL, а учетные данные для продвижения найдем в файлах с настройками.
Разработчики мессенджера заявили, что Microsoft просто не оставила им другого выбора, и в Signal для Windows будет по умолча…
В ходе международной операции правоохранительные органы нарушили работу ботнета DanaBot, а также предъявили обвинения и выда…
Специалисты компании Socket нашли в npm восемь вредоносных пакетов, которые были загружены из репозитория более 6200 раз за …
Разработчики OpenPGP.js выпустили исправление для критической уязвимости, которая могла использоваться для спуфинга. Баг поз…
Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.
В рамках международной операции под кодовым названием «Операция RapTor», направленной против продавцов и покупателей в даркн…
Операторы вымогателя 3AM проводят таргетированные атаки на намеченные цели. Хакеры бомбардируют сотрудников организаций пись…
Аналитики Cisco Talos предупредили, что китайские хакеры использовали уязвимость нулевого дня в ГИС-программе Trimble Citywo…