Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS
Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компромета…
Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компромета…
Исследователи компании сообщают о росте DDoS-атак в России. С начала месяца «Лаборатория Касперского» зафиксировала на 54% б…
В этом месяце: разработчик node-ipc пытался стереть данные пользователей из России и Беларуси, деятельность компании Meta признали экстремистской и запретили в РФ, исследователи рассказали, как усилить DDoS в четыре миллиарда раз, кардеры пытаются монетизировать потерявшие ценность базы российских карт, исходники малвари Conti попали в открытый доступ, у разработчиков NFT-игры Axie Infinity похитили больше 600 миллионов долларов.
Недавно появившийся инфостилер Mars еще только набирает популярность в хакерской среде, а аналитики уже отмечают первые масш…
Роскомнадзор сообщил, что составит протокол об административном правонарушении и оштрафует Wikipedia за «неудаление недостов…
Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполне…
Сегодня, 30 марта 2022 года, президент РФ Владимир Путин подписал указ о мерах по обеспечению технологической независимости …
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Вымогательская группировка Lapsus$ вернулась из «отпуска»: в Telegram-канале злоумышленников были опубликованы данные, якобы…
Компания Bitdefender рассказала об уязвимости, обнаруженной в камерах безопасности Wyze Cam. Оказалось, баг существует в код…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организ…
Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.
СМИ, со ссылкой на собственные источники, сообщают, что в конце прошлой неделе Росавиация пострадала от хакерской атаки, пос…
Операторы малвари Purple Fox пополнили свой арсенал новым вариантом трояна удаленного доступа FatalRAT, а также обновили мех…
Разработчики Sophos предупредили, что RCE-уязвимость, связанная с Sophos Firewall, уже активно используется в атаках.
На этот раз The Standoff стартует для синих и красных команд 16 мая 2022 года и продлится четыре дня. Регистрация открыта до…
В последнее время хакерская группа Lapsus$ не сходит с первых полос ИТ-изданий по всему миру. Эти парни шантажировали Nvidia, слили исходные коды Ubisoft, Microsoft и Samsung, скомпрометировали Okta. Как теперь сообщают СМИ и эксперты, лидером этой хак-группы может быть 17-летний подросток из Великобритании, к тому же недавно арестованный властями.
Более трех лет особенности работы рендеринга URL-адресов в мессенджерах iMessage, WhatsApp, Signal и многих других позволяли…
Специалисты Checkmarx предупреждают, что хакеры полностью автоматизировали создание и доставку в экосистему npm сотен вредон…
На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика си…
ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомо…
На этот раз мы с тобой пройдем легкую машину с площадки Hack The Box и научимся разбирать API сайтов, формировать JWT для административного доступа и эксплуатировать инъекцию команд. Затем получим доступ к приватным данным через дамп самописного приложения.
Федеральная комиссия по связи США внесла «Лабораторию Касперского», а также китайские China Telecom (Americas) Corp и China …
Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нуле…
6 марта 2022 года состоялся финал V юбилейного кейс-чемпионата по информационной безопасности RISC, в этом году проходившего…
Аналитики компании Splunk провели более 400 тестов различных шифровальщиков, чтобы определить, насколько быстро они шифруют …
На днях хак-группа Lapsus$ объявила, что несколько ее членов уходят в отпуск, и вскоре правоохранительные органы Великобрит…
Эксперты Trustwave предупредили, что вредонос Vidar, обнаруженный в ходе изучения новой фишинговой кампании, использует для …
Компания Western Digital выпустила новую версию My Cloud OS, где исправлена уязвимость, которую ранее использовали для удале…
Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере G…
ИБ-специалисты обнаружили новые доказательства того, что хакеры зачастую атакуют даже собственных «коллег по цеху». Малварь,…
Министерство юстиции США предъявило обвинения 23-летнему гражданину России Игорю Дехтярчуку и добавило его в список самых ра…
Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания вклю…
В Twitter хактивистов Anonymous появилось сообщение о якобы успешном взломе Центробанка РФ. Хакеры пообещали опубликовать «б…
Для защиты приложений .NET от отладки и реверса существует множество способов (шифрование, компрессия и другие), а также специальных протекторов, таких как, например, Agile.Net и Enigma. О взломе многих из них мы уже писали. Сегодня я расскажу, как побороть еще один популярный протектор и обфускатор — .NET Reactor.
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, подтверждает, что была взломана х…
В Dell BIOS были обнаружены пять новых уязвимостей, которые, в случае успешной эксплуатации, могут привести к выполнению код…
После того как хакерская группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, в компании по…
В начале месяца «Яндекс» предупреждал пользователей о том, что у «Яндекс.Еды» произошла утечка данных, в результате которой …