Хакеры внедрили Raspberry Pi в банковскую сеть в попытке ограбления
В Group-IB рассказали, что хакерская группа UNC2891 (она же LightBasin), использовала Raspberry Pi с поддержкой 4G для прони…
В Group-IB рассказали, что хакерская группа UNC2891 (она же LightBasin), использовала Raspberry Pi с поддержкой 4G для прони…
Специалисты «Лаборатории Касперского» обнаружили новые атаки на российские организации с использованием маяков Cobalt Strike…
IDA — вещь удобная, но далеко не всесильная. Что делать, если тебе попался бинарник под экзотический процессор вроде CRIS, а IDA лишь развела руками? В этой статье мы разберемся, как реверсить такой код с минимальными затратами времени и нервов, не конструируя собственный дизассемблер и не собирая модуль для IDA, а немного схитрив — и все равно получив достойный результат.
Французская телекоммуникационная компания Orange, один из крупнейших операторов связи в мире, сообщает об обнаружении в свое…
В пресс-службе Роскомнадзора (РКН) сообщили СМИ, что теперь в РФ заблокирован сервис для замера скорости и качества интернет…
Платформа «умных» секс-игрушек Lovense оказалась уязвима перед багом, который позволяет узнать email-адрес любого пользовате…
Сопровождающие Python Package Index (PyPI) выпустили предупреждение о фишинговой кампании, направленной на пользователей. Зл…
Платформа Tea пострадала от двух крупных утечек данных. Сначала на 4chan обнаружили незащищенную БД Firebase, содержащую лич…
29 июля крупные аптечные сети «Столички» и «Неофарм», которыми управляет ООО «Нео-фарм», приостановили бронирование товаров …
Вайбкодинг нынче в моде: берешь какой‑нибудь продвинутый инструмент вроде Cursor или Claude, и вот ты уже навайбкодил себе бизнес. Однако все новое, как известно, хорошо почищенное от пыли старое: первую такую технологию придумал один поклонник психоделиков еще сорок лет назад, а пользовались ей другие любители странного no-code долгие годы. Разумеется, крутилось оно на «маках». Если ты никогда не слышал о HyperCard, самое время ненадолго вернуться в прошлое.
За последние недели ряд опенсорс-разработчиков пострадали от фишинговых атак. В результате в пакеты, некоторые из которых на…
Производитель игровой периферии Endgame Gear сообщил, что в период с 26 июня по 9 июля 2025 года на официальном сайте компан…
В Microsoft сообщили, что злоумышленники могли использовать недавно исправленную уязвимость обхода Transparency, Consent, an…
В докладе на тему «Кибериммунитет для цифровой эры» Касперский подробно расскажет о современных вызовах, киберугрозах и ново…
Более 200 000 сайтов под управлением WordPress используют уязвимую версию плагина Post SMTP, которая позволяет захватить кон…
Камеры наблюдения LG уязвимы для удаленных атак из-за недавно обнаруженной уязвимости. Однако стало известно, что они не пол…
Сегодня я покажу, как при помощи инъекции кода на языке Cypher можно атаковать графовую базу данных Neo4j и обойти авторизацию. Затем мы проведем инъекцию команд ОС и получим сессию на хосте, а собрав учетные данные, сменим пользовательскую сессию и повысим привилегии через регистрацию своего модуля для BBOT.
В середине июня 2025 года разработчики PyPI обнаружили активность, которую сочли масштабной вредоносной кампанией. Так как о…
Утром 28 июля 2025 года представители «Аэрофлота» сообщили, что в работе информационных систем авиакомпании произошел сбой. …
Специалист PT SWARM Сергей Близнюк обнаружил уязвимость CVE-2025-47955, затрагивавшую 37 продуктов Microsoft. Уязвимость поз…
Основателя пиратского стримингового сервиса Jetflicks Кристофера Даллманна (Kristopher Dallmann) приговорили к семи годам ли…
На секционном столе OMEMO — открытый протокол на базе алгоритмов из мессенджера Signal. OMEMO поддерживает отправку офлайновых сообщений и секретные групповые чаты. Прочитав статью, ты узнаешь, как работает его шифрование изнутри и как выглядит передача данных на уровне XMPP. И почему OMEMO — лучшее оружие для защиты твоих секретов.
Специалисты «Лаборатории Касперского» изучили активность группировки FunkSec, которая появилась в конце 2024 года. Основными…
Пользователи Ring наблюдают множественные сообщения о входе в аккаунт с несанкционированных устройств, датированные 28 мая 2…
Аналитики из компании AquaSec обнаружили новое вредоносное ПО для Linux. Малварь получила название Koske и предполагается, ч…
Хакер, известный под ником EncryptHub (он же LARVA-208 и Water Gamayun), скомпрометировал игру Chemia, находящуюся в раннем …
Новый вариант банкера Coyote эксплуатирует функции специальных возможностей в Windows, а именно — фреймворк Microsoft UI Aut…
В российской системе видеоконференцсвязи VINTEO исправили критическую RCE-уязвимость, которая возникла из-за особенности реа…
Предполагаемый администратор русскоязычного хак-форума XSS[.]is был арестован украинскими властями по запросу парижской прок…
Хакер скомпрометировал ИИ-помощника Q, внедрив команды, которые приказывали стирать данные на компьютерах пользователей. Ama…
Разработчики Brave Software сообщили, что их браузер теперь по умолчанию блокирует функцию Windows Recall, чтобы Windows не …
По информации ИБ-специалистов, сразу несколько китайских хак-групп используют цепочку уязвимостей нулевого дня в Microsoft S…
Противники Linux говорят, что в нем ничего толком не сделаешь без консоли. Сторонники — что в современных дистрибутивах туда можно и не лазить. Я же призываю тебя ставить Linux и лазить в консоль как можно чаще! Если, конечно, хочешь раскрыть всю мощь этой ОС и научиться творить чудеса, написав всего пару строк.
Специалисты «Доктор Веб» рассказали о семействе малвари Trojan.Scavenger, с помощью которого злоумышленники воруют данные из…
Хакерская группировка World Leaks взломала одну из демонстрационных платформ Dell и попыталась вымогать у компании выкуп. В …
В начале текущей недели Павел Дуров сообщил в своем Telegram-канале, что мошенники шантажируют пользователей мессенджера, вы…
Аналитики компании F6 обнаружили сеть доменов группировки NyashTeam, которая распространяет малварь, а также предоставляет х…
Специалисты из компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit. По словам исследова…
Специалисты «Лаборатории Касперского» обнаружили новый бэкдор GhostContainer, который работает на базе опенсорсных инструмен…
Госдума приняла в третьем, окончательном чтении законопроект, предусматривающий штрафы за поиск и получение доступа к экстре…