От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее
Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказал…
Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказал…
Министерство финансов США наложило санкции на криптовалютный сервис Sinbad, заявляя, что тот использовался для отмывания ден…
В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор будет блокировать протокол Shadowsocks и другие интересные события ноября.
Эксперты Positive Technologies обнаружили новую хакерскую группу, которая получила название Hellhounds. Группировка уже ском…
Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI м…
Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового б…
Связанная с Китаем кибершпионская хак-группа Chimera (она же G0114) более двух лет похищала данные из корпоративной сеть ком…
Минувшим летом Японское агентство аэрокосмических исследований (JAXA) подверглось кибератаке, в результате которой под угроз…
Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство сл…
В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.
Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные да…
Разработчики Google выпустили экстренное обновление для Chrome, которое устранило 0-day уязвимость в браузере, уже находившу…
Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников…
Представители муниципального водохозяйственного управления американского города Аликиппа (штат Пенсильвания) сообщили, что в…
В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.
Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kube…
В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 0…
Пользователи сервиса Google Drive (он же «Google Диск») сообщают, что недавно сохраненные в облаке файлы внезапно исчезли, и…
У децентрализованной биржи KyberSwap похитили почти 54,7 млн долларов в криптовалюте. Компания предложила хакеру вознагражде…
В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критически…
Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атакова…
Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?
Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что…
Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощ…
Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.
Более 20 инструментов, предназначенных для обхода «Великого китайского файрвола» и других инструментов для блокировок, были …
Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены …
Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультим…
Компания Positive Technologies подвела итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в 20…
Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнен…
Исследователи обошли аутентификацию по отпечаткам пальцев Windows Hello на ноутбуках Dell Inspiron, Lenovo ThinkPad и Micros…
Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cooki…
Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransom…
Последний прорыв в области искусственного интеллекта можно сравнить с появлением персональных компьютеров, интернета или мобильных телефонов. Но прошлые революционные технологии никто не думал ограничивать, тогда как любые разговоры об ИИ сразу сопровождаются сомнениями: не выйдет ли вдруг беды?
Группировка SiegedSec заявила о взломе одной из шестнадцати национальных лабораторий Министерства энергетики США, национальн…
К фишинговой кампании, продвигающей малварь DarkGate, недавно добавилась вредоносная программа PikaBot. Теперь исследователи…
Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Li…
Таганский суд Москвы назначил мессенджеру административный штраф в размере 4 000 000 рублей за неудаление информации, доступ…
Канадское правительство сообщило, что сразу два его подрядчика подверглись хакерской атаке, и в результате была раскрыта кон…
Специалисты компании Unciphered, занимающейся блокчейн-безопасностью, обнаружили ряд проблем, связанных с популярной JavaScr…