Хакеры используют сервис Dark Utilities для создания C&C-инфраструктуры
Аналитики Cisco Talos обнаружили новый сервис Dark Utilities, который предоставляет хакерам простой и недорогой способ созда…
Аналитики Cisco Talos обнаружили новый сервис Dark Utilities, который предоставляет хакерам простой и недорогой способ созда…
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удале…
Весной текущего года специалисты Positive Technologies выявили атаку на ряд российских организаций (СМИ и энергетические ком…
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повыше…
Неизвестные злоумышленники атакуют российские организации с помощью малвари Woody Rat, которая позволяет удаленно контролиро…
Пользователи платформы Solana пострадали от атаки, которая опустошила порядка 8000 кошельков с криптовалютой, содержавших ми…
Разработчик Стивен Лейси (Stephen Lacy) взбудоражил сообщество, заявив, что обнаружил «масштабную атаку вредоносного ПО» на …
Специалисты Cisco Talos обнаружили новый наступательный фреймворк Manjusaka, который они называют «китайским братом Sliver и…
Немецкий производитель силового полупроводникового оборудования Semikron подвергся атаке программы-вымогателя, из-за чего се…
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершит…
Основное преимущество Cydia по сравнению со стандартным магазином приложений для iOS — App Store — заключается в возможности подключать сторонние репозитории. Если какое-то приложение отсутствует в настроенных по умолчанию хранилищах, оно наверняка найдется во внешних. Но новых версий Cydia уже давно не выходит, а с последними редакциями iOS это приложение работает нестабильно. Однако есть выход: на айфон с джейлбрейком можно установить альтернативные пакетные менеджеры, о которых мы сегодня и поговорим.
Исследователи обнаружили уязвимость, которая получила имя ParseThru. Баг затрагивает продукты на базе Go и им можно злоупотр…
Ведущий европейский разработчик и производитель ракетных систем, компания MBDA, отреагировала на слухи, которые утверждали, …
ИБ-компания CloudSEK выявила 3207 мобильных приложений, которые раскрывают ключи Twitter API всем желающим, что позволяет зл…
Федеральная полиция Австралии арестовала 24-летнего мужчину, имя которого пока не раскрывается. Ему грозит до 20 лет лишения…
В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты з…
Несколько лет назад Линус Торвальдс заявлял, что долго ждал ноутбука на ARM, который сможет работать под Linux, но после вых…
Операторы шифровальщика BlackCat (он же ALPHV) взяли на себя ответственность за взлом компании Creos Luxembourg, которая выс…
Согласно статистике компании Coveware, суммы выкупов, выплаченных операторам вымогательской малвари, сокращаются с последнег…
В этом месяце. Новый Tor Browser научился лучше обходить блокировки, хакеры злоупотребляют инструментом Brute Ratel C4, в сеть слили данные миллиарда китайских граждан, на устройствах Apple появится режим Lockdown, защищающий от шпионажа, на материнских платах Asus и Gigabyte нашли UEFI-руткит CosmicStrand, а также другие интересные события июля.
Операторы вымогателя LockBit 3.0 злоупотребляют инструментом командной строки Windows Defender, чтобы загружать маяки Cobalt…
Компания Samsung анонсировала интересную функцию для людей, которые собираются отдать свои устройства в ремонт: «режим ремон…
Аналитики Microsoft заметили, что брокер доступов, которого компания отслеживает как DEV-0206, использует Windows-червя Rasp…
В даркнете опубликован «пробник» на 10 млн строк, содержащий информацию из базы данных отправлений «Почты России». Представи…
Разработчики «Яндекс» сообщили, что в последнее время телефонные мошенники начали имитировать голосового помощника Алису, ст…
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
Специалисты «Лаборатории Касперского» обнаружили кампанию LofyLife, в рамках которой распространяются вредоносные npm-пакеты…
Издание «Коммерсант», со ссылкой на экспертов из компании «Информзащита», сообщает, что число атак на инфраструктуру российс…
Для чего владельцы айфонов делают джейлбрейк? Конечно же, чтобы улучшить и украсить интерфейс системы с помощью многочисленных твиков. Но, помимо этого, джейлбрейк позволяет установить на телефон множество полезных приложений, которых нет и никогда не будет в официальном App Store. Сегодня мы рассмотрим самые интересные из них.
Исследователи из ИБ-компании IronNet обнаружили фишинговую платформу Robin Banks, которая предлагает фишинг как услугу. Фиши…
Крупнейшая в Европе DDoS-атака произошла в начале этого месяца и поразила одного из клиентов Akamai в Восточной Европе. Назв…
Испанская полиция объявила об аресте двух хакеров, которые ответственны за кибератаки на сеть оповещения о радиационной опас…
Microsoft предупредила, что все больше вредоносных расширений Internet Information Services (IIS) используются в качестве бэ…
Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск про…
Разработчики LibreOffice выпустили обновления, которые исправляют сразу три уязвимости в LibreOffice. Один из этих багов мож…
В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.
Эксперты Positive Technologies проанализировали все известные 39 семейств буткитов, как существующих в формате PoC, так и ис…
Компания Microsoft связала хак-группу Knotweed с австрийским поставщиком шпионского ПО, компанией DSIRF, также зачастую выст…
Аналитики «Доктор Веб» опубликовали ежемесячный отчет о вирусной активности для мобильных устройств. В компании сообщили, чт…