SonicWall патчит критический баг в Global Management System
Разработчики компания SonicWall выпустили исправления для критической SQL-инъекции (SQLi), которая представляет угрозу для п…
Разработчики компания SonicWall выпустили исправления для критической SQL-инъекции (SQLi), которая представляет угрозу для п…
В даркнете выставили на продажу данные 5,4 млн пользователей Twitter. База появилась в результате комбинирования открытых да…
На первый взгляд кажется, что в распознавании арифметических операций нет ничего сложного. Однако даже неоптимизирующие компиляторы используют ряд хитрых приемов, которые превращают нахождение математических операторов в головную боль. Давай изучим теорию и потренируемся на практике обнаруживать математические операции в бинарном коде программ, подготовленных разными компиляторами.
Аналитики Positive Technologies пишут, что за последние два года атаки на сферу розничной торговли выросли более чем в два р…
Аналитики из компании Intezer называют новую Linux-малварь Lightning Framework настоящим «швейцарским ножом» из-за ее модуль…
Эксперты Avast обнаружили, что шпионское ПО DevilsTongue, созданное израильской компанией Candiru, использовало уязвимость н…
Министерство юстиции США обвинило трех человек, включая бывшего сотрудника биржи Coinbase, в инсайдерской торговле. Это один…
Юристы «Роскомсвободы» сообщили, что сайт The Tor Project наконец разблокировали на территории России. Таким образом Роскомн…
Специалисты SentinelOne обнаружили майнинговый ботнет, который насчитывает около 30 000 зараженных хостов по всему миру. Исс…
В наше время чтобы обзавестись наличными, достаточно сделать полезную программу или сервис и подключить платежи. Сегодня я покажу тебе, как смастерить собственный скрипт для приема оплаты на кошелек Qiwi.
Эксперты «Лаборатории Касперского» и Qrator Labs опубликовали отчеты о DDoS-атакам во втором квартале 2022 года. Исследовате…
Компания Google сообщает, что добавила поддержку протокола DNS-over-HTTP/3 (DoH3) в Android 11 и более поздних версий своей …
Разработчики Atlassian исправили критическую уязвимость в Confluence Server и Data Center. Жестко закодированные учетные дан…
В последних сборках Windows 11 (Insider Preview 22528.1000 и новее) по умолчанию включена блокировка учетных записей (включа…
Исследователи из компании Group-IB изучили нелегальный рынок интернет-пиратства в России в 2021 году. Аналитики оценивают ег…
Министерство юстиции США объявило об изъятии около 500 000 долларов в биткоинах, которые ранее были выплачены американскими …
За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя. Из этой статьи ты узнаешь, какой кошмар может возникнуть в сетях Cisco, если к его настройке отнеслись халатно.
ИБ-специалисты обнаружили серьезные проблемы с безопасностью в GPS-трекере, который используется примерно в 1,5 млн автомоби…
Эксперты «Лаборатории Касперского» обнаружили новую хак-группу Luna, которая атакует компании с помощью программ-вымогателей…
Международная компания Knauf Group, занимающаяся выпуском различных материалов для строительных работ, пострадала от атаки ш…
Специалисты Google Threat Analysis Group (TAG) сообщили, что русскоязычная группа Turla создала приложение для Android, якоб…
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалис…
Следом за Twitch, Роскомнадзор обязал поисковики помечать Wikipedia как нарушителя российского законодательства в поисковой …
В последние месяцы цены на бензин в США достигли рекордно высоких уровней, из-за чего некоторые люди решили, что взлом АЗС –…
Эксперты компании ESET обнаружили вредоноса CloudMensis, который применяется для создания бэкдоров на устройствах под управл…
Китайские пользователи активно обсуждают ситуацию, в которой оказалась писательница, работающая под псевдонимом Mitu. Офисны…
Специалисты из израильского Университета имени Бен-Гуриона разработали новый метод извлечения данных с машин, физически изол…
В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.
По данным СМИ, в открытом доступе были опубликованы внутренние документы, похищенные у разработчиков игровой платформы Roblo…
Исследователи из компании Dragos, занимающиеся промышленной кибербезопасностью, обнаружили, что неизвестные злоумышленники з…
В апреле 2022 года Google запустила новый раздел в Google Play Store — «Безопасность данных». Разработчиков приложений обяза…
Разработчики Tor Project объявили о выпуске Tor Browser версии 11.5. Этот релиз содержит много новых функций, в том числе уп…
Аналитики компании Proofpoint пишут, что журналисты и медиакомпании остаются постоянной мишенью для атак правительственных х…
Мировой суд Таганского района Москвы наложил оборотный штраф на корпорацию Google LLC (более 21 миллиарда рублей) за повторн…
Недавно окунулся в волшебный мир парсинга чатов в «Телеграме» и был удивлен, сколько однотипных вопросов задают, какой низкий уровень понимания у людей, нуждающихся в парсинге, и как много разводов и злоупотреблений со стороны тех, кто берется предоставлять такую услугу. Посмотрев на это, я решил разобраться самостоятельно.
Специалисты Akamai выявили новый фишинговый набор, который устанавливается на взломанные сайты под управлением WordPress. Ма…
Компания Microsoft рассказала о новой хакерской группе H0lyGh0st, которую отслеживает под идентификатором DEV-0530. Около по…
Исследователи обнаружили масштабную кампанию, в ходе которой злоумышленники просканировано около 1,6 млн сайтов на базе Word…
Компания Cloudflare поделилась подробностями о рекордной DDoS-атаке, от которой в прошлом месяце пострадал один из ее клиент…
Казалось бы, макровирусы давно и безвозвратно ушли в прошлое. Уж что-что, а вредоносные макросы в документах Office современные антивирусные программы должны обнаруживать легко и непринужденно. Именно так и обстоят дела, если макрос, конечно, не обфусцирован. Эффективными приемами обхода антивирусного детекта зловредных VBA-макросов поделился в своей публикации независимый исследователь Брендан Ортиз, а мы расскажем о его изысканиях тебе.