В Минюсте РФ предложили криминализировать DDoS-атаки
В рамках одной из сессий на Хlll Петербургском международном юридическом форуме заместитель министра юстиции РФ Вадим Федоро…
В рамках одной из сессий на Хlll Петербургском международном юридическом форуме заместитель министра юстиции РФ Вадим Федоро…
Специалисты «Лаборатории Касперского» предупредили о четырехкратном росте атак с использованием малвари Pure. Злоумышленники…
Исходный код партнерской панели RaaS-малвари VanHelsing был опубликован в открытом доступе. Незадолго до этого бывший разраб…
В рамках киберфестиваля Positive Hack Days в «Лужниках», с 21 по 24 мая пройдет кибербитва Standoff 15. В соревнованиях прим…
Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.
Официальный сайт RVTools, популярной утилиты для мониторинга и анализа виртуальной инфраструктуры VMware, был взломан. В рез…
Разработчики Mozilla выпустили срочные обновления для Firefox, которые устраняют две уязвимости нулевого дня, продемонстриро…
Компания Microsoft предупредила, что после установки майских пачтей некоторые системы под управлением Windows 10 и Windows 1…
В Берлине завершилось хакерское соревнование Pwn2Own, в ходе которого исследователи заработали 1 078 750 долларов и продемон…
Эксперты предупредили, что вымогательские группировки все чаще используют новую малварь Skitnet (она же Bossnet) для постэкс…
Специалисты Positive Technologies Алексей Соловьев и Ян Чижевский выявили множественные уязвимости в NetCat CMS. Суммарно бы…
Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.
Созданный ИБ-исследователем инструмент Defendnot способен отключить защиту Microsoft Defender на устройствах под управлением…
Исследователи обнаружили новый ботнет HTTPBot, который используется для атак на игровые и технологические компании, а также …
Официальное ПО, которое поставлялось с принтерами Procolored, содержало троян удаленного доступа и малварь для кражи криптов…
Специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили проблему, которая угрожает всем современным …
Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.
Эксперты рассказали о китайской торговой площадке Xinbi Guarantee, работающей на базе Telegram. С 2022 года через этот тенев…
В npm обнаружили вредоносный пакет, который прячет вредоносный код с помощью невидимых символов Unicode и использует ссылки …
Разработчики Tor анонсировали новый инструмент командной строки Oniux, предназначенный для безопасной маршрутизации любых Li…
Компания Google выпустила срочное обновление для устранения уязвимости в браузере Chrome, которая могла привести к полному з…
Криптовалютная биржа Coinbase, которой пользуются более 100 млн человек, сообщила, что недобросовестные сотрудники службы по…
Крупнейшая в США сталелитейная компания Nucor Corporation подверглась хакерской атаке. В результате инцидента компания была …
Сегодня мы напишем несколько утилит, которые перехватывают в реальном времени и отправляют на удаленный хост учетные данные пользователей, позволяют запускать несколько сессий RDP и разрывать конкурирующие подключения.
Майский «вторник обновлений» принес исправления для 78 уязвимостей в продуктах Microsoft, причем пять из них относились к ка…
Изменения в Chromium не позволят браузеру Chrome запускаться от имени администратора. Разработчики объясняют, что эта мера н…
Представители Valve прокомментировали информацию об утечке 89 млн записей, связанных с пользователями Steam. В компании подч…
Основатель проекта Curl Даниэль Стенберг (Daniel Stenberg) заявил, что сообщения об уязвимостях, сгенерированные с помощью И…
Хочешь узнать, как выглядит фишинг мирового масштаба изнутри? В этой статье мы проведем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени. Покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula. По дороге подробно разберем инструменты, которые применяли атакующие.
Британский розничный гигант Marks & Spencer (M&S) сообщил, что в ходе вымогательской атаки, произошедшей в конце апреля 2025…
Исследователи заметили новую вредоносную кампанию, использующую ClickFix-атаки. Теперь злоумышленники нацелены и на пользова…
Компания Google согласилась выплатить американскому штату Техас почти 1,4 млрд долларов, чтобы урегулировать два иска, в кот…
Хакер под ником Machine1337 выставил на продажу массив данных, якобы содержащий 89 млн записей пользователей Steam. В дампе …
Обнаружен macOS-бэкдор в трех npm-пакетах, выдававших себя за инструменты для разработчиков для популярного редактора кода C…
Google внедряет в Chrome новую защитную функцию, которая использует встроенную LLM Gemini Nano для обнаружения и блокировки …
Эта статья появилась в процессе реверса прошивок «Яндекс Станций». Я провел реверс U-Boot процессора умной колонки и создал утилиту для его извлечения из расшифрованного загрузчика. Способ универсален для всех подобных устройств и, возможно, других гаджетов с чипом Amlogic.
ИБ-специалисты Morphisec обнаружили, что мошенники используют фейковые ИИ-инструменты, чтобы побудить пользователей загружат…
Компания Asus выпустила патчи, исправляющие две уязвимости в Asus DriverHub. В случае успешной эксплуатации эти проблемы поз…
Польские правоохранители задержали четырех подозреваемых, связанных с шестью платформами для DDoS-атак. Считается, что с 202…
Хакеры эксплуатируют критическую уязвимость повышения привилегий в плагине OttoKit (ранее SureTriggers) для WordPress для со…