Positive Technologies: шифровальщики атакуют медицину
Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по…
Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по…
Microsoft сообщила об успешном захвате семи доменов русскоязычной хак-группы APT28. По данным компании, эта инфраструктура и…
21 апреля 2022 года ГК «Астра» проведет ежегодную практическую конференцию «Астраконф-2022: ИТ-трансформация», посвященную ц…
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивиру…
В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.
Румынская полиция арестовала пятерых мужчин, стоявших за самым известным сайтом заказных убийств в даркнете, который носил и…
На прошлой неделе Apple исправила две активно эксплуатируемые уязвимости в macOS Monterey, но аналитики Intego подчеркивают,…
Компания AMD изучает проблему в своих графических драйверах, из-за которой самопроизвольно меняется производительность проце…
Американские правоохранители сообщили, что им удалось нарушить работу ботнета Cyclops Blink, который они связывают с российс…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.
Роскомнадзор сообщил, что из-за многочисленных нарушений компанией Google российского законодательства было «принято решение…
ИБ-исследователи из компании Symantec обнаружили вредоносную кампанию китайских хакеров, которые используют VLC Media Player…
Американские власти сообщили, что тоже участвовали в закрытии маркетплейса Hydra Market. Министерство юстиции выдвинуло заоч…
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал журналистам, что …
Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
Компания Block (ранее Square) уведомляет 8,2 млн пользователей об утечке данных. Выяснилось, что бывший сотрудник компании п…
Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данн…
Грядущее мероприятие станет традиционным местом встречи директоров в области ИБ, CISO и CIO. Главная тема XV Межотраслевого …
Роскомнадзор, на основании поступившего требования Генеральной прокуратуры РФ, направил администрации Wikipedia требование «…
GitHub представил новую функцию, направленную на защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security б…
Правоохранители сообщили о ликвидации «Гидры» (Hydra Market), крупнейшей в даркнете русскоязычной торговой площадки. В ходе …
Эксперты сообщают, что начиная с середины марта 2022 года количество атак шифровальщиков в России существенно увеличилось по…
В конце прошлой недели двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-…
В PEAR (сокращение от PHP Extension and Application Repository) обнаружена уязвимость 15-летней давности, которая позволяла …
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и раз…
В минувшие выходные обладатели аппаратных кошельков Trezor получили фальшивые сообщения о компрометации компании и утечке да…
Эксперты обнаружили, что построенный на базе Mirai ботнет Beastmode (он же B3astmode), начал использовать недавно обнаруженн…
Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.
Внимание ИБ-специалистов привлекло новое вредоносное ПО для кражи информации, BlackGuard. Малварь продается на многочисленны…
В GitLab устранили критическую уязвимость, которая позволяла удаленным злоумышленникам получать доступ к учетным записям пол…
Разработчики Apple выпустили патчи для устранения двух уязвимостей нулевого дня, которые могли использоваться для компромета…
Исследователи компании сообщают о росте DDoS-атак в России. С начала месяца «Лаборатория Касперского» зафиксировала на 54% б…
В этом месяце: разработчик node-ipc пытался стереть данные пользователей из России и Беларуси, деятельность компании Meta признали экстремистской и запретили в РФ, исследователи рассказали, как усилить DDoS в четыре миллиарда раз, кардеры пытаются монетизировать потерявшие ценность базы российских карт, исходники малвари Conti попали в открытый доступ, у разработчиков NFT-игры Axie Infinity похитили больше 600 миллионов долларов.
Недавно появившийся инфостилер Mars еще только набирает популярность в хакерской среде, а аналитики уже отмечают первые масш…
Роскомнадзор сообщил, что составит протокол об административном правонарушении и оштрафует Wikipedia за «неудаление недостов…
Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполне…
Сегодня, 30 марта 2022 года, президент РФ Владимир Путин подписал указ о мерах по обеспечению технологической независимости …
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Вымогательская группировка Lapsus$ вернулась из «отпуска»: в Telegram-канале злоумышленников были опубликованы данные, якобы…
Воспоминания
читателей, авторов и редакции
Праздничный стикерпак для Telegram