Павел Дуров назвал WhatsApp «инструментом для слежки»
Прошлой ночью основатель Telegram посвятил отдельный пост уязвимости, недавно обнаруженной в WhatsApp. Дуров пишет, что это …
Прошлой ночью основатель Telegram посвятил отдельный пост уязвимости, недавно обнаруженной в WhatsApp. Дуров пишет, что это …
ИБ-исследователи обнаружили новую малварь, нацеленную на серверы Microsoft SQL. Бэкдор, который получил название Maggie, уже…
Инженеры Microsoft обновили свои рекомендации по защите от 0-day уязвимостей в Exchange (CVE-2022-41040 и CVE-2022-41082), к…
Разработчики VideoLAN собираются подать в суд на индийские власти. Дело в том, что уже полгода сайт VLC блокируется практиче…
Американские власти сообщили, что некие «правительственные хакеры» использовали малварь CovalentStealer и фреймворк Impacket…
Разработчики крупного репозитория пакетов PHP, Packagist, сообщили об исправлении серьезной уязвимости. Проблема могла испол…
Производитель спортивных и гоночных автомобилей, компания Ferrari, отрицает, что была атакована шифровальщиком. При этом хак…
Эксперты «Лаборатории Касперского» заметили популярный YouTube-канал на китайском языке, который использовался для распростр…
Исследователи снова обнаружили забавный пример того, как хакеры могут атаковать других хакеров. Группировка известная под на…
Хакерская группировка Vice Society начала публиковать в сети информацию, в прошлом месяце похищенную у второго по величине ш…
Специалисты ESET обнаружили, что северокорейская группировка Lazarus использует технику атак BYOVD — bring your own vulnerab…
Официальный установщик SaaS-приложения Comm100 Live Chat, которое широко используется компаниями для общения с клиентами и п…
Журналисты издания The Register пообщались с Сергеем Белоусовым, основателем таких компаний, как Acronis и Parallels. По его…
Известный взломщик консолей и разработчик эксплоитов SpecterDev выпустил эксплоит для PS5, который может использоваться для …
Мошенники выдают себя за ИБ-экспертов и пытаются продавать поддельные PoC-эксплоиты для проблем ProxyNotShell (недавно обнар…
Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в операционной системе ASUSTOR Data Master (ADM), которая …
В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.
Инженеры Google сообщают, что планы по внедрению Manifest V3, который определяет возможности и ограничения для расширений, в…
На прошлой неделе два бывших руководителя eBay были приговорены к тюремным срокам за преследование и травлю супружеской пары…
В этом месяце: компании Uber и Rockstar Games взломал 17-летний подросток, в сеть слили билдер вымогателя LockBit, среди хакеров распространяется крякнутая версия инструмента Brute Ratel, десктопное приложение Microsoft Teams хранит токены открытым текстом, исследователь продемонстрировал «неисправимый» эксплоит для PlayStation, вышел обновленный Winamp 5.9, а также другие важные события месяца.
Энтузиасты обнаружили в сети документы, которые компания Grayshift подала в Федеральную комиссию по связи США. В этих бумага…
Роскомнадзор заблокировал в России музыкальный сервис SoundCloud после получения требования Генпрокуратуры от 22 сентября.
В минувшие выходные эксперты Data Leakage & Breach Intelligence (DLBI) предупредили, что в сеть попал частичный дамп с инфор…
На этой неделе издание Fast Company отключило свой сайт после того, как его дефейснули, а пользователям Apple News пришли ув…
Бывший сетевой администратор крупной финансовой компании на Гавайях умышленно нарушил работу компании в надежде вернуть себ…
Исследователи Symantec обнаружили вредоносную кампанию хакерской группы Witchetty, которая использует стеганографию и скрыва…
Разработчики Microsoft подтвердили, что сразу две недавно обнаруженные уязвимости нулевого дня в Microsoft Exchange Server 2…
По информации «Коммерсанта», после объявления в стране частичной мобилизации 21 сентября спрос на виртуальные SIM-карты (eSI…
Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.
Специалисты «Лаборатории Касперского» нашли новый дроппер NullMixer, который заражает устройства под управлением Windows дес…
ИБ-эксперты предупредили, что на русскоязычных и англоязычных хакерских форумах распространяется взломанная версия red team …
Специалисты Group-IB зафиксировали новую мошенническую схему с использованием брендов популярных сетей ресторанов быстрого п…
Исследователи обнаружили, что молодая вымогательская группировка Bl00Dy уже использует в своих атаках билдер LockBit, которы…
Настоящие воины Linux общаются с командной строкой ежедневно, а некоторые в ней просто живут. В очередной подборке я собрал утилиты, которые облегчат эту жизнь, сделают ее ловчее и веселее. Наибольшую пользу эти тулзы принесут сисадмину и хакеру, но и простой юзер для себя кое-что найдет. В общем, налетай! Впереди у нас 13 интересных полезняшек.
Специалисты Sentinel One обнаружили, что северокорейская хакерская группа Lazarus использует фальшивые вакансии Crypto[.]com…
На прошлой неделе хакер под ником optusdata сообщил о взломе второй по величине телекоммуникационной компании в Австралии, O…
В этом райтапе я покажу, как создать свой реестр NPM и разместить с ним вредоносный пакет для захвата удаленной машины. Но начнем мы с SQL-инъекции, а затем заюзаем известную RCE для повышения привилегий.
Аналитики из компании Cluster25 обнаружили нового вредоноса Erbium, нацеленного на кражу данных. Малварь распространяется по…
В мессенджере WhatsApp исправлены две серьезные уязвимости, которые можно было использовать для удаленного выполнения произв…
Разработчики браузера Vivaldi, который поставляется со встроенным блокировщиком рекламы и трекеров, заверили, что блокировка…