Мошенники звонят родственникам жертв, чтобы добраться до семейного бюджета
Специалисты ВТБ предупредили, что телефонные мошенники придумали новую тактику. Теперь они звонят родственникам своих жертв …
Специалисты ВТБ предупредили, что телефонные мошенники придумали новую тактику. Теперь они звонят родственникам своих жертв …
Эксперты Akamai обнаружили новый ботнет Dark Frost, который специализируется на DDoS-атаках против компаний игровой индустр…
Сегодня мы поговорим о том, что должно волновать каждого крутого программиста, — о безопасном коде. Ты думаешь, это скучно и сложно? Ничуть! Я поделюсь с тобой своим опытом и покажу, как научиться писать на Python код, за который потом не придется краснеть.
Компания Unciphered, которая специализируется на кибербезопасности и восстановлении утерянной криптовалюты, заявила, что наш…
Компания Microsoft сообщила о хакерской группе Volt Typhoon, которая активна не менее двух лет и специализируется на кибершп…
Разработчики GitLab выпустили срочной обновление безопасности (версия 16.0.1) для устранения критической проблемы, набравшей…
Пользователи жалуются, что CAPTCHA в Discord, которую предоставляет компания hCaptcha, заставляет их искать на приведенных ф…
Kerberos предоставляет множество функций для аутентификации пользователей. Основным «кирпичиком» считаются тикеты, которые в ходе тестирования на проникновение атакующий хотя бы раз дампит из памяти процесса LSASS. Давай разберемся, как можно решить эту задачу, не прибегая к сложным инструментам.
Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердил…
Эксперты сообщают об атаках на корпоративных пользователей, в том числе в российских организациях. Письма хакеров приходят я…
Приложение для записи экрана iRecorder – Screen Recorder, насчитывавшее более 50 000 загрузок в Google Play, в качестве «обн…
Согласно отчету компании Scam Sniffer, с 27 марта 2023 года фишинговый сервис Inferno Drainer создал не менее 689 фейковых с…
Компания Nintendo выпустила обновленную прошивку для 3DS, хотя производство этих устройств давно прекращено, а недавно, в ма…
СМИ сообщают, что 28-летний британец был осужден за несанкционированный доступ к компьютеру с преступными намерениями, а так…
Атака группировки Sneaking Leprechaun отличались от ĸлассичесĸой схемы вымогательства с шифрованием. Злоумышленники использо…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) предупредили, что хакеры активно используют уязвимост…
Власти ЕС наложили на компанию Meta рекордный штраф в размере 1,3 миллиарда долларов за нарушение конфиденциальности. Также …
Представители немецкого концерна Rheinmetall, в прошлом месяце пострадавшего от кибератаки, подтвердили, что за инцидентом с…
Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, нужно уметь эти механизмы находить. В сегодняшней статье мы покажем, как это делают, а в конце разберем пример работы с графическим приложением.
Google запустила новую программу вознаграждений за уязвимости, Mobile Vulnerability Rewards Program (Mobile VRP), в рамках к…
Аналитики Microsoft сообщают, что в прошлом месяце нашумевшая хакерская группировка FIN7 (также известна под названиями Car…
Обновление прошивки вывело некоторые модели принтеров HP OfficeJet из строя еще в начале мая, но исправления все еще нет. В …
Исследователи из Tencent Labs и Чжэцзянского университета представили новую атаку BrutePrint, которая брутфорсит отпечатки п…
Команда Python Package Index (PyPI), официального Python-репозитория, сообщила о временном отключении регистрации пользовате…
ИБ-специалисты сообщили, что хакеры из группировки UHG публикуют в открытом доступе данные пользователей «Ситилаб». В открыт…
В этом райтапе я покажу, как эксплуатировать уязвимость в приложении на Ruby, возникшую из-за непроверенной десериализации. По дороге для продвижения заюзаем баг в pdfkit и поищем учетные данные на удаленном хосте.
Компания Asus извинилась перед пользователями, после того как множество моделей маршрутизаторов потеряли соединение, начали…
В марте 2023 года «Лаборатория Касперского» рассказала о целевых атаках на организации в Донецке, Луганске, Крыму. Теперь же…
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPa…
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство созда…
Менеджер паролей KeePass уязвим перед извлечением мастер-пароля из памяти приложения, что позволяет злоумышленникам, скомпро…
Эксперты предупреждают, что компания Lemon Group использует для своих вредоносных операций миллионы зараженных прямо «из кор…
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
Эксперты компании F.A.C.C.T. (ранее Group-IB в РФ) предупредили об активизации в России программ-вымогателей LokiLocker и Bl…
Министерство юстиции США выдвинуло обвинения против россиянина Михаила Павловича Матвеева (якобы известного под никами Wazaw…
Исследователи обнаружили необычного вымогателя, который взламывает серверы Zimbra для кражи email и шифрования файлов. Приме…
Павел Дуров опровергает выводы специалиста компании Google, который ранее на этой неделе сообщал о проблеме, обнаруженной в …
Специалисты Microsoft изучают проблемы со скоростью, затрагивающие VPN-подключения L2TP/IPsec. По информации пользователей, …
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных пр…
В начале мая компания Google представила восемь новых доменов верхнего уровня (TLD), которые можно приобрести для размещения…