Хакеры атакуют разработчиков пакетов из PyPI
Администрация PyPI предупредила о фишинговой кампании, направленной на мейнтейнеров опубликованных в репозитории пакетов. Зл…
Администрация PyPI предупредила о фишинговой кампании, направленной на мейнтейнеров опубликованных в репозитории пакетов. Зл…
В сеть утекли документы компании Intellexa, занимающейся разработкой легального шпионского ПО (подобно NSO Group). Согласно …
Специалисты «Лаборатории Касперского» обнаружили две новые вымогательские хак-группы. Малварь этих злоумышленников может ата…
Эксперты Trend Micro обнаружили, что хакеры злоупотребляют системным античит-драйвером популярной игры Genshin Impact, чтобы…
В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов чело…
Исследователи рассказали о новой вымогательской группировке Donut Leaks (Don#t Leaks), которая каким-то образом связана с не…
Специалисты компании Zscaler обнаружили несколько вредоносных кампаний, в рамках которых инфостилер RedLine распространяется…
Стриминговая мультимедиа-платформа Plex сообщила о хакерской атаке, во время которой хакерам удалось получить доступ к БД и …
Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.
Серверы и рабочие станции под управлением Windows начали выходить из строя в десятках организаций по всему миру. Дело оказал…
Расширение Internet Download Manager, предназначенное для Chrome и установленное более 200 000 раз, оказалось вредоносным. П…
На этой неделе исследователи продемонстрировали сразу два интересных способа извлечения данных с машин, физически изолирован…
Крупный медицинский центр Centre Hospitalier Sud Francilien (CHSF), расположенный в 28 километрах от центра Парижа и обслужи…
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Я прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP.…
Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд вер…
Операторы вымогателя Ragnar Locker опубликовали на своем сайте небольшой дамп данных, украденных у греческой госкомпании Des…
Агентство по инфраструктуре и кибербезопасности США (CISA) предупредило, что хакеры уже эксплуатируют свежую уязвимость в PA…
Специалисты из Северо-Западного университета раскрыли подробности уязвимости Dirty Cred, которая присутствовала в коде ядра …
Неизвестные хакеры взламывают сайты под управлением WordPress, чтобы с их помощью распространять поддельные уведомления о за…
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
ИБ-исследователи сообщают, что в сети можно найти более 80 000 камер Hikvision, уязвимых перед критическим багом, связанным …
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
Несколько лет назад инженеры компании Proton Technologies, стоящей за разработкой ProtonMail и ProtonVPN, рассказывали о баг…
Занимаясь рядовым анализом открытых источников, исследователь обнаружил незащищенный экземпляр ElasticSearch, содержащий 626…
Эксперты снова обнаружили малварь в репозиториях PyPI и npm. На этот раз выяснилось, что более 200 пакетов используют тайпск…
Большинство пользователей не любят что-либо менять в компьютере: обычно все настройки сводятся к смене обоев Рабочего стола.…
На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт-кодах, дизассемблировать который очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт-кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!
Вымогательская группировка LockBit взяла на себя ответственность за июньскую атаку на компанию Entrust, специализирующуюся н…
В криптовалютных банкоматах General Bytes обнаружили уязвимость нулевого дня, которую злоумышленники тут же использовали для…
Эксперты Bitdefender обнаружили в Google Play Store 35 вредоносных приложений, распространявших нежелательную рекламу, котор…
Компания Apple выпустила обновления для своих продуктов, которые исправляют две уязвимости нулевого дня, ранее уже использов…
Роскомнадзор принял меры понуждения в отношении TikTok Pte. Ltd., Telegram Messenger, Inc., Zoom Video Communications, Inc.,…
В июне 2022 года неназванный клиент Google Cloud Armor подвергся DDoS-атаке по протоколу HTTPS, которая достигла мощности 46…
В этой статье я расскажу, как злоумышленник может использовать технику социального фишинга под названием кликджекинг, чтобы деанонимизировать пользователя. В качестве примера мы будем изучать атаку на аккаунт VK и посмотрим, как именно хакер может узнать идентификатор пользователя. Это очень опасный вид атаки, который сложно предотвратить, и попасться на него может каждый.
Group-IB опубликовала новое исследование, посвященное активности китайской хак-группы APT41 (она же Winnti и Wicked Spider).…
Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на…
Эксперты Threat Fabric говорят, что разработчики малвари для Android уже научились обходить новую защитную функцию Restricte…
Аналитики «Лаборатории Касперского» представили отчет, согласно которому почти 7 млн пользователей сталкивались с вредоносны…