Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей
Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские…
Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские…
Специалисты «Лаборатории Касперского» обнаружили волну рассылок с вредоносными вложениями, замаскированными под запросы от п…
Бразильская полиция сообщает, что в рамках операции Data Breach был арестован известный хакер USDoD (он же EquationCorp), ст…
СМИ сообщают, что в Международной академии связи (МАС) предложили запретить использование российскими операторами сервиса Sp…
Генерировать картинки по текстовому описанию — просто, но только если использовать готовый онлайновый генератор. Установить ИИ на свой компьютер куда сложнее. В этой статье разберемся, какие бывают модели, чем отличается Stable Diffusion от Flux, что такое AuraFlow и что вообще нужно, чтобы делать картинки у себя, — без всяких запретов и ограничений.
В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к виртуальной машине, на…
Аналитики «Лаборатории Касперского» обнаружили, что группировка SideWinder использует новый инструмент для шпионажа — Steal…
Министерство юстиции США сообщило о предъявлении обвинений двум гражданам Судана, которые находятся под стражей с марта 2024…
Северокорейские хакеры используют новый Linux-вариант малвари FASTCash для заражения систем коммутации платежей финансовых у…
Таможенная служба Финляндии сообщила, что закрыла сайт и конфисковала серверы даркнет-маркетплейса Sipulitie, который исполь…
Разработчики популярного плагина Jetpack выпустили патч для критической уязвимости, которая позволяла вошедшему в систему по…
В сентябре 2024 года специалисты Positive Technologies обнаружили вредоносное письмо, получателем которого была неназванная …
Специалисты Zscaler подсчитали, что в период с июня 2023 года по апрель 2024 года через официальный магазин Google Play, рас…
На днях на одном из хакерских форумов появились сообщения о продаже якобы украденных у компании Cisco данных. Представители …
Японская компания-разработчик видеоигр Game Freak (совладелец и основной разработчик серии игр Pokemon) подтвердила, что в а…
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.
Аналитики компании Zimperium обнаружили 40 новых версий банковского Android-трояна TrickMo. Эти варианты связаны с 16 дроппе…
Стало известно, что исправленная на прошлой неделе в Firefox уязвимость CVE-2024-9680 могла применяться против пользователей…
Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.
СМИ сообщили, что Роскомнадзор (РКН) подготовил проект приказа, с помощью которого сможет замедлять любые онлайн-ресурсы пос…
Компания OpenAI рассказала, что пресекла более 20 иностранных «операций влияния», в рамках которых ChatGPT использовался для…
Американские власти сообщили, что некоторое время назад ФБР создало собственную криптовалюту, которая использовалась для рас…
Хакеры похитили данные о системах Push-to-Talk (PTT) компании Verizon, предназначенных для государственных учреждений и служ…
Microsoft откажется от поддержки протоколов Point-to-Point Tunneling Protocol (PPTP) и Layer 2 Tunneling Protocol (L2TP) в б…
СМИ стало известно, что в мае текущего года в разных городах США произошла серия атак на роботы-пылесосы Ecovacs Deebot X2. …
Специалист Университета Северной Каролины в Чапел-Хилле Уильям Фолькман (William Volckmann) опубликовал в научном журнале En…
Разработчики Microsoft устранили проблему в Outlook, которая приводила к сбоям в работе десктопных приложений, чрезмерному и…
В нашем распоряжении были два дня конференции, около сотни докладов, пять видов OFFZONE-пива, новый бейдж и целое множество аддонов всех видов и подсветок, а также горы мерча, велком‑пак, конкурсы, стенды партнеров и бесплатный кофе. Единственное, что вызывало у меня опасение, — это оффкоины, но я знал, что рано или поздно мы перейдем и на них.
Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, ко…
5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоя…
В результате международной операции правоохранительных органов в Голландии и Ирландии арестованы двое из трех администраторо…
Как сообщили аналитики Data Leakage & Breach Intelligence (DLBI), в сети опубликованы данные клиентов сети быстрого питания…
В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.
В общей сложности октябрьские патчи от компании Microsoft устранили 118 уязвимостей, включая пять публично раскрытых ранее п…
Компания «Яндекс» выделила мобильные приложения в отдельную категорию bug bounty программы «Охота за ошибками» и увеличила р…
Разработчики Mozilla выпустили экстренный патч для браузера Firefox. Исправление устранило критическую уязвимость типа use-a…
У сайта Wayback Machine, принадлежащего некоммерческой организации «Архив интернета» (Internet Archive), произошла утечка да…
Группа исследователей обнаружила, что в «умных» телевизорах таких крупных производителей, как Samsung и LG, используется пох…
Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь…
Если ты используешь разные, да еще и сложные пароли (а ты ведь используешь, правда?), запомнить их все — задача практически непосильная. Для ее решения на помощь придут специальные программы — менеджеры паролей. Какой из них выбрать? Вот об этом мы сегодня и поговорим.