Lenovo исправляет баги, которые могли применяться для отключения UEFI Secure Boot
Более двух десятков моделей ноутбуков Lenovo были уязвимы перед отключением безопасной загрузки UEFI (Secure Boot) и позвол…
Более двух десятков моделей ноутбуков Lenovo были уязвимы перед отключением безопасной загрузки UEFI (Secure Boot) и позвол…
В рамках ноябрьского «вторника обновлений» Microsoft исправила 68 уязвимостей в своих продуктах, в том числе и шесть проблем…
ИБ-исследователи сообщили, что у сервиса вертикальных видео Yappy (аналог TikTok, принадлежащий холдингу «Газпром-медиа») пр…
Эксперты рассказали об обнаружении браузерного ботнета Cloud9, ориентированного в основном на пользователей Chrome. Ботнет и…
Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.
Пользователи заметили, что разработчики Windows 11 тестируют показ рекламы во всплывающем меню выхода, которое открывается ч…
Аналитики «Лаборатория Касперского» нашли в магазине Google Play новые русскоязычные приложения на тему здорового образа жиз…
Министерство юстиции США объявило об осуждении 32-летнего Джеймса Чжуна (James Zhong), хакера, который десять лет назад похи…
«Лаборатория Касперского» сообщила, что начинает поэтапное отключение своего VPN-приложения Kaspersky Secure Connection на р…
Специалисты Qrator Labs подготовили статистику о DDoS-атаках и BGP-инцидентах в третьем квартале 2022 года. По их данным, в …
Операторы трояна удаленного доступа RomCom сменили тактику, и теперь малварь распространятся под видом известного софта, вкл…
В этом райтапе я покажу, как добыть привилегии на сервере через плагины WordPress и взломать шифрованный диск VirtualBox. Но первым делом мы получим веб-шелл в обход фильтров.
ИБ-специалист обнаружил на GitHub учетные данные для внутреннего сервера фармацевтического гиганта AstraZeneca. По его слова…
Палмер Лаки, основатель компании Oculus и один из создателей VR-гарнитуры Oculus Rift, создал VR-шлем, который в буквальном …
Хак-группа LockBit взяла на себя ответственность за атаку на немецкую компанию Continental — производителя шин, автомобильно…
Представители Федерального бюро расследований (ФБР) заявили, что DDoS-атаки хактивистов малоэффективны и оказывают лишь незн…
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти…
В минувшие выходные работа Государственных железных дорог Дании (DSB) оказалась парализована на несколько часов из-за хакерс…
DALL-E 2 — нейросеть, которая рисует картинки по текстовому запросу. Гулявшие в этом году примеры работы с ней просто поражают: иногда она рисует, как настоящий художник, и еще и предлагает варианты на выбор! Мы два месяца использовали DALL-E 2, чтобы генерировать картинки к статьям, и сегодня я покажу, как это было.
Национальный центр кибербезопасности Великобритании (NCSC) сообщил, что его специалисты регулярно сканируют все доступные че…
ИБ-эксперты сообщают о взломе хакерской группы Yanluowang, которая скомпрометировала компанию Cisco летом текущего года. По …
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, …
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявля…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
Эксперты Proofpoint обнаружили массовую проблему на американских новостных сайтах. По их словам, злоумышленники используют с…
Представители кикшерингового сервиса Whoosh заявили, что им удалость обнаружить и пресечь утечку части данных нескольких мил…
Аналитики из Orca Security обнаружили критическую уязвимость, затрагивающую Azure Cosmos DB. Проблема, которой исследователи…
Malwarebytes сообщает, что в официальном магазине приложений Google Play найдены четыре вредоносных приложения, выпущенные о…
В конце октября разработчики OpenSSL предупредили, что грядущее обновление до версии 3.0.7 закроет критическую уязвимость. П…
Компания Dropbox сообщила о хакерской атаке, которой ее сотрудники подверглись еще в середине октября. С помощью фишинга зло…
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban.
Летом текущего года в Telegram появилась подписка Premium, предоставляющая дополнительную функциональность, а также снимающа…
Немецкая металлургическая компания Aurubis, крупнейший производитель меди в Европе и крупнейшая в мире компания по вторичной…
Эксперты обнаружили новый вайпер (wiper, от английского to wipe — «стирать») Azov Ransomware, который активно распространяет…
Исследователи SSD Secure Disclosure рассказали о баге, который был недавно исправлен в приложении Galaxy Store для устройств…
В этом месяце: Илон Маск все-таки купил Twitter за 44 миллиарда, мошенники обманули банкоматы «Альфа-банка» на 60 миллионов рублей с помощью купюр из «банка приколов», дроны с хакерским оборудованием атаковали финансовую компанию из США, баг ядра Linux повреждает дисплеи ноутбуков с Intel GPU на борту, интернет-археологам предложили изучить 11 Тбайт старых дискет и CD, кардеры снова устроили «аттракцион невиданной щедрости» и раздают карты бесплатно, и другие интересные события прошедшего октября.
Согласно новому отчету компании KELA, в третьем квартале текущего года хакеры продавали доступы к 576 корпоративным сетям по…
Аналитики «Лаборатории Касперского» пишут, что в 2022 году самым распространенным типом вредоносного ПО, маскирующимся под с…
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud …
Аналитики ThreatFabric обнаружили в официальном магазине Google Play пять вредоносных приложений-дропперов, суммарно загруже…