Wiki-сайты взламывают и заставляют распространять спам о Fortnite и «подарочных картах»
Сайты ряда университетов, включая Стэнфорд, Беркли и Массачусетский технологический институт, распространяют фишинговый спам…
Сайты ряда университетов, включая Стэнфорд, Беркли и Массачусетский технологический институт, распространяют фишинговый спам…
Система распределения прав доступа к различным объектам в кластере Kubernetes используется злоумышленниками для создания сто…
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл.
Аналитики из компании ESET обнаружили, что после покупки подержанного маршрутизатора, на устройстве нередко можно обнаружить…
Специалисты «Лаборатории Касперского» обновили бесплатный инструмент для расшифровки файлов, пострадавших во время атак шифр…
Расследование атаки на цепочку поставок, от которой в прошлом месяце пострадала компания 3CX, показало, что инцидент был выз…
Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Ev…
Специалисты компании ESET говорят, что работа малвари RedLine была нарушена благодаря удалению с GitHub нескольких репозитор…
СМИ, со ссылкой на ИБ-специалистов, сообщили, что количество нелегально продаваемых аккаунтов каршеринга в марте выросло на …
Представь, что ты нашел с помощью отладчика адреса байтов, которые нужно изменить в программе, и обнаружил, что в файле на диске таких адресов нет. Какие инструкции в таком случае править? Об этом и поговорим сегодня. По сути, нам предстоит разобраться, как процесс проецируется в виртуальное адресное пространство.
Гражданин России Денис Дубников, соучредитель криптовалютных бирж EggChange и Crypto Coyote, недавно признал себя виновным п…
«Яндекс» предупредил, что мошенники выдают себя за представителей закрытого в прошлом году сервиса «Яндекс.Инвестиции», пыта…
Вымогательская группировка Medusa утверждает, что опубликовала в открытом доступе внутренние материалы, украденные у компани…
Злоумышленники взламывают плохо защищенные и доступные из интернета серверы Microsoft SQL (MS-SQL) и развертывают на них пол…
Власти США, Великобритании, а также эксперты компании Cisco предупредили о том, что российские «правительственные» хакеры из…
Специалистами Positive Technologies, Владимиром Разовым и Александром Устиновым, были обнаружены пять уязвимостей в системе …
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.
Бывший участник группы Team Xecuter Гэри «GaryOPA» Боузер вышел на свободу после 16 месяцев тюремного заключения. Однако Боу…
Эксперты «Лаборатории Касперского» обратили внимание, что количество атак с использованием банковских троянов семейства QBot…
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.
Компания Google выпустила еще одно обновление для браузера Chrome, устранив у нем уже вторую уязвимость нулевого дня за посл…
Мировой суд в Петербурге привлек к административной ответственности ПАО «Ростелеком» за нарушение законодательства о персона…
Эксперты Group-IB предупреждают, что вымогательская группировка Shadow активна, как минимум, с середины марта 2023 года. За …
Специалисты Google предупредили, что китайская «правительственная» хак-группа APT41 злоупотребляет red team инструментом GC2…
Криптовалютная биржа Bitrue сообщила, что была взломана неизвестными хакерами. В результате атаки на один из горячих кошельк…
СМИ сообщают, что израильский поставщик шпионского ПО, компания QuaDream, прекратит свою деятельность в ближайшие дни. Дело …
Исследователи из компании Uptycs обнаружили, что через Telegram продается новая малварь для кражи данных, Zaraza bot. По сло…
От хакерской атаки пострадала американская компания NCR, специализирующаяся на производстве платежных терминалов, банкоматов…
В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.
Эксперты IBM Security Intelligence сообщают, что бывшие участники вымогательской группы Conti объединились с представителями…
Специалисты «Лаборатории Касперского» создали Kaspersky Antidrone Portable, компактное устройство, которое может работать ка…
Сегодня мы с тобой пройдем по цепочке уязвимостей: от LFI к эксплуатации Git, к другой LFI и под конец — RCE. По дороге нам понадобится модернизировать Git-дампер, а при продвижении будем использовать выполнение кода через Git.
Эксперты обнаружили хакерский инструмент Legion, основанный на Python. Вредонос продается через Telegram и используется как …
Аналитики McAfee обнаружили в 60 приложениях из магазина Google Play малварь Goldoson, которая проникла в их код через сторо…
Компания Microsoft тестирует новые объявления, отображающиеся прямо в меню «Пуск» для пользователей Windows, вошедших в лока…
ИБ-эксперты обнаружили, что вымогательская группировка LockBit разработала шифровальщики, нацеленные на macOS. Специалисты с…
Компания Google выпустила внеплановое обновление безопасности для браузера Chrome. Патч устранил первую уязвимость нулевого …
Разработчики мессенджера WhatsApp объявили о введении ряда новых защитных функций, однако из которых, «Подтверждение устройс…
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную…
Российские операторы просят своих абонентов актуализировать персональные данные под угрозой ограничения услуг связи. По данн…