Преступники торгуют ворованными банковскими картами в Threads
Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Me…
Исследователи заметили, что преступники продают данные украденных банковских карт в соцсети Threads (принадлежит компании Me…
ИБ-эксперт Александр Хагена (Alexander Hagenah) опубликовал в открытом доступе инструмент для обхода новой защитной функции …
Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.
Злоумышленники могут осуществить даундрейд компонентов ядра Windows, чтобы обойти такие защитные функции, как Driver Signatu…
Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024…
Представители UnitedHealth Group подтвердили, что в результате вымогательской атаки, произошедшей в феврале 2024 года, у доч…
В конце прошлой недели Санкт-Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниил…
Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу. В этом году участники суммарно заработали более 1 млн долларов …
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о крит…
Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.
Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в со…
Аналитики «Лаборатории Касперского» обнаружили, что банковский троян Grandoreiro активен, невзирая на то, что январе 2024 го…
Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 доллар…
Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Applian…
Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereu…
Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользовател…
Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.
ИБ-специалисты обнаружили новое семейство малвари для macOS, способное шифровать файлы. Названием NotLockBit вредонос обязан…
Компания Microsoft предупредила, что на некоторых моделях ноутбуков Asus при попытке обновления до Windows 11 версии 24H2 во…
В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000…
Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьи…
Популярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.
Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных с…
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-ус…
Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследовате…
Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают…
Расследование утечек данных — дело хлопотное и дорогостоящее. Восстановление утраченного доверия, юридические разбирательства и попытки минимизировать убытки могут затянуться на месяцы. Гораздо проще и дешевле предотвратить инцидент, чем устранять его последствия. В этом материале мы разберем практические шаги по предотвращению утечек данных, начиная от технических решений и заканчивая методами управления рисками.
На прошлой неделе у децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США. В…
Специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили, что последние поколения процессоров Intel (…
Аналитики Sekoia предупредили, что злоумышленники используют фейковые страницы Google Meet в рамках кампании ClickFix, котор…
На конференции BSides Exeter представители Microsoft рассказали, что создают ханипоты, выглядящие как реальные тенанты с дос…
Компания Activision сообщила, что исправила «обход системы обнаружения» в Modern Warfare III и Call of Duty: Warzone, из-за …
Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках р…
Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.
Злоумышленники скомпрометировали эксклюзивного партнера компании ESET в Израиле и разослали клиентам фишинговые письма, в ко…
Компания Cisco подтвердила, что была вынуждена отключить свой портал DevHub, так как хакеры сливают в сеть «непубличные» дан…
В минувшие выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Зло…
Специалисты CitizenLab обнаружили, что китайская платформа WeChat использует кастомный протокол шифрования, который порождае…
Исследователи предупредили, что иранские злоумышленники взламывают организации критической инфраструктуры для сбора учетных …
В мае текущего года северокорейская группировка ScarCruft провела масштабную атаку, в ходе которой использовала 0-day в Inte…