Шифровальщик 3AM используется там, где не сработал LockBit
Аналитики из команды Symantec Threat Hunter рассказывают о новом шифровальщике 3AM, который использовался злоумышленниками, …
Аналитики из команды Symantec Threat Hunter рассказывают о новом шифровальщике 3AM, который использовался злоумышленниками, …
Разработчики Mozilla выпустили экстренные обновления, чтобы исправить критическую уязвимость нулевого дня, которая уже испол…
Криптовалютная биржа CoinEX заявила, что неизвестные хакеры взломали ее горячие кошельки и украли активы, которые использова…
Команда ученых из Китая и Сингапура разработала атаку WiKI-Eve, которая позволяет перехватывать cleartext-передачи со смартф…
В ходе сентябрьского «вторника обновлений» компания Microsoft устранила 59 уязвимостей в своих продуктах, включая две активн…
Исследователи SentinelOne предупредили об обнаружении малвари MetaStealer, которая ворует конфиденциальную информацию с комп…
Компания Adobe выпустила патчи для исправления критической уязвимости нулевого дня в Acrobat и Reader. Известно, что проблем…
Компания MGM Resorts, которая специализируется на гостиничном бизнесе и индустрии развлечений, владеет сетями отелей, курорт…
Эту тачку «безумного» уровня сложности я штурмовал почти три месяца. Чего здесь только не встретилось: уязвимость в OpenStack, реверс приложения для Android и подделка сертификатов, баг в Apache APISIX, атака на ModSecurity, которую удалось раскрутить до RCE... Под конец получаем доступ к ноде Kubernetes, сливаем секреты и эксплуатируем баг в minikube CRI-O. В общем, скучно не будет!
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе а…
Компания Microsoft сообщила, что скоро заблокирует доставку сторонних драйверов для принтеров через Windows Update в рамках …
Хак-группа Anonymous Sudan запустила DDoS-атаку на Telegram, после того как платформа заблокировала их основную учетную запи…
В минувшие выходные неизвестные злоумышленники скомпрометировали аккаунт Виталика Бутерина в социальной сети X (бывший Twitt…
Я никогда не стремился стать писателем, однако получилось так, что я написал книгу о необычных приемах взлома и методах физических атак с использованием самодельных хакерских устройств. Издательство уже распродало 1000 экземпляров моей книги и сейчас допечатывает второй тираж. Как родилась идея этого издания, с какими трудностями мне пришлось столкнуться и как научиться взламывать сети с использованием дешевых одноплатников и мобильного телефона, я рассказываю в этой статье. Возможно, мой опыт окажется полезен тем, кто решит повторить этот путь.
В сети появилась информация об утечке заявок на подключение к интернету с сайта rt-internet[.]ru, на котором сообщается, что…
Инженеры компании Google выпустили экстренные патчи, чтобы исправить четвертую в этом году 0-day уязвимость в браузере Chrom…
Обнаружена критическая уязвимость, затрагивающая платформы Cisco BroadWorks и Cisco BroadWorks Xtended Services, которая поз…
Компания Google начала развертывать свою новую рекламную платформу Privacy Sandbox, основанную на интересах пользователей. Т…
Если установка программы протекает совсем не так, как хочется пользователю, приходится вмешиваться в работу инсталлятора. Сегодня мы поговорим о том, как устроен инсталляционный пакет InnoSetup, и научимся менять его логику изнутри.
Компания Microsoft заявляет, что в 2023 году северокорейские хак-группы взломали несколько российских объектов, связанных с …
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера.…
Специалисты «Лаборатории Касперского» нашли в магазине Google Play шпионское ПО, маскирующееся под модифицированные версии T…
США и Великобритания ввели санкции в отношении 11 граждан России, которых считают причастными к деятельности группировок Tri…
Хакерская группировка HardBit, ранее атаковавшая страны Запада с помощью одноименного шифровальщика, была замечена за попытк…
Хакеры все чаще используют Windows-инструмент Advanced Installer, чтобы заражать майнинговой малварью компьютеры графических…
Компания Apple выпустила внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на по…
Группировки Battle Wolf, Twelfth Wolf и Shadow Wolf используют для атак на российские организации утекшие в сеть исходные ко…
Нередко при создании кастомных прошивок для роутера возникает необходимость в подделке подписи, чтобы можно было грузить прошивку через стоковую веб‑морду. А для подделки подписи нам понадобится изучить процесс проверки образа в стоковой прошивке. Предлагаю окунуться в реверс прошивки на примере роутера D-Link DIR-806A B1. Давай разберемся, как в нем работает проверка подписи.
В рамках проекта «Privacy Not Included» («Конфиденциальность в комплект не входит») инженеры Mozilla Foundation изучили поли…
Исследователи из компании Data Leakage & Breach Intelligence (DLBI) сообщили, что хакеры получили доступ к данным клиентов «…
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, ко…
Компания Microsoft наконец рассказала, как китайские хакеры из группировки Storm-0558 смогли похитить ключ подписи, который …
Зачем вообще выбирать базу данных? Почему нельзя просто взять ту, с которой уже работал, и использовать ее? Часто это оправданный выбор, но для чего же тогда создано почти 500 разных СУБД? Давай попробуем разобраться вместе, чем они отличаются и когда нужны.
ИБ-исследователь, известный под ником Techryptic, продемонстрировал атаку на устройства под управлением iOS с использованием…
Компания Toyota сообщает, что недавние сбои в работе японских заводов оказались вызваны нехваткой места на серверах баз данн…
Специалисты компании «Доктор Веб» обнаружили семейство малвари Android.Pandora, построенное на базе известного вредоноса Mir…
Благотворительная организация Freecycle[.]org, сайт которой посвящен обмену и утилизации использованных вещей (вместо их выб…
Хакерская группировка LockBit скомпрометировала британскую компанию Zaun, которая специализируется на производстве высокотех…
Пользователь Reddit обнаружил 0-day уязвимость в Linux-клиенте Atlas VPN, которая приводит к утечке реальных IP-адресов поль…
Всем известно, что каждый телефон непрерывно слушает все, что говорят вокруг, и использует эти данные для показа рекламы. Постойте, что?! Кто это сказал и где подтверждение? Где серьезные исследования? Доказательств нет, но все же это крайне популярное мнение. И невероятно вредное.