Google Chrome будет скрывать реальные IP-адреса пользователей
Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение…
Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение…
Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для разверты…
В этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.
Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры ис…
После того как на прошлой неделе правоохранительные органы захватили сайты вымогательской группировки Ragnar Locker, предста…
Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на г…
В ряде Telegram-каналов появилась информация о том, что хак-группы KibOrg и NLB публикуют в открытом доступе данные, которые…
Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паро…
Специалисты лаборатория цифровой криминалистики компании FAССT исследовали высокотехнологичные преступления 2023 года на осн…
При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.
Оператор торговой площадки E-Root, 31-летний Санду Диакону, был экстрадирован в США, где ему грозит до 20 лет лишения свобод…
В рамках международной операции правоохранительных органов в даркнете захвачены сайты хак-группы Ragnar Locker, через которы…
Японская компания Casio сообщает об утечке данных, которая затронула клиентов из 149 стран мира. Дело в том, что хакерам уда…
Хакеры заявили, что взломали серверы вымогательской группировки Trigona через уязвимость в Confluence и полностью очистили и…
Специалисты Malwarebytes обнаружили в Google новую кампанию по распространению вредоносной рекламы. Кампания была нацелена н…
Роскомнадзор провел проверку возможной утечки данных множества клиентов «МТС-банка». В итоге в ведомстве подтвердили факт ут…
Чтобы не слишком удачная фотография заиграла новыми красками, нужно долго редактировать ее в «Фотошопе» или воспользоваться возможностями нейросетей. В этой статье мы подготовим виртуальную машину VirtualBox с операционной системой Lubuntu 16.04, установим на нее программы нейронных сетей Real-ESRGAN и GFPGAN и с их помощью вдохнем вторую жизнь в снимок из старого буклета.
На хакерском форуме опубликованы генетические данные из 4,1 млн профилей пользователей 23andMe. На этот раз утечка затрагива…
С января по сентябрь 2023 года аналитики компании Outpost24 собирали интересную статистику об аутентификационных данных. Ока…
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию, в ходе которой были скомпрометированы де…
ИБ-специалисты предупредили о критической уязвимости в WordPress-плагине Royal Elementor Addons and Templates (до версии 1.3…
Представители Министерства цифрового развития, связи и массовых коммуникаций сообщают, что российские компании могут сталкив…
Представители D-Link официально подтвердили, что у компании произошла утечка данных. Дело в том, что в начале октября на хак…
Cisco предупреждает о критической уязвимости нулевого дня, затрагивающей IOS XE. Патчей для этой проблемы, получившей максим…
В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают…
Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, …
Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. З…
Разведка по открытым источникам — не только увлекательное занятие само по себе, но и важный навык, который бывает полезен в настоящих расследованиях. Опытные следопыты обычно применяют специальный инструментарий, о котором мы и поговорим в этой статье.
По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышл…
В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварит…
Еще в 2021 году ИБ-исследователь Джошуа Роджерс выявил 55 уязвимостей в Squid, популярном кеширующем прокси-сервере с отрыты…
Исследователи компании Trend Micro обнаружили, что с июля по сентябрь 2023 года малварь DarkGate распространялась при помощи…
Сегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через пользовательский сканер.
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одног…
Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку комп…
Microsoft предупредила, что обновления безопасности для Windows 10, выпущенные в рамках октябрьского «вторника обновлений», …
Исследователи предупредили, что ранее неизвестная группировка Sticky Werewolf получает доступ к системам государственных орг…
Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux…
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью…
Аналитики Check Point обнаружили вредоносную кампанию, получившую название «Stayin' Alive», активную с 2021 года. Жертвы эти…