Баг в шифровальщике Clop для Linux позволял жертвам восстанавливать данные бесплатно
В декабре 2022 года исследователи обнаружили версию шифровальщика Clop, нацеленную на Linux-серверы. Однако в схеме шифрован…
В декабре 2022 года исследователи обнаружили версию шифровальщика Clop, нацеленную на Linux-серверы. Однако в схеме шифрован…
Эксперты Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности СШ…
В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.
Представители Tor Project сообщили, что в последние семь месяцев доступность сети Tor регулярно нарушали мощные DDoS-атаки. …
В сети появился эксплоит для активно используемой хакерами уязвимости нулевого дня в консоли администрирования GoAnywhere MF…
Аналитики Microsoft сообщили, что за хакерской кампанией, направленной против французского сатирического журнала Charlie Heb…
Эксперты Positive Technologies помогли устранить опасную уязвимость в программируемых логических контроллерах OMRON, которые…
«Клавиатурный привет» любителю попечатать не на мембранке. С тобой снова Артём Лебовски. Меня часто спрашивают: какую клавиатуру можно считать по-настоящему кастомной, а какую — нет? Я считаю так: кастомные клавиатуры чем-то похожи на персонажей компьютерной игры — они имеют разные уровни. Сегодня я расскажу, какими они бывают и как перейти на новый уровень без использования чит-кодов.
Полиция Нидерландов сообщила о ликвидации платформы для зашифрованных коммуникаций Exclu. Интересно, что перед закрытием Exc…
В интервью «Известиям» зампред Банка России Герман Зубарев рассказал, что мошенники все чаще размещают QR-коды в общественны…
Критическая уязвимость, затрагивающая Jira Service Management Server и Data Center компании Atlassia, позволяет неаутентифи…
СМИ сообщают, что на сайтах, которые проводят платежи через Сбербанк (включая «Афишу», а также магазины «Вкусвилл» и DNS), п…
В этом райтапе я покажу, как исследовать API сайта на предмет потенциальных лазеек, затем мы напишем собственный прокси-сервер на Python, а потом применим XSS для эксфильтрации данных и проэксплуатируем сложную уязвимость чтения произвольных файлов.
Компания Microsoft выпустила специальное обновление для пользователей Windows (KB5021751), которое собирает данные диагности…
Издание «Коммерсант» сообщило, что следственный департамент МВД РФ завершил расследование уголовного дела хак-группы REvil, …
Хостинг-провайдеры и французский CERT предупреждают: в минувшие выходные более 3200 серверов VMware ESXi были взломаны новым…
Компания Rockstar Games наконец выпустила патч для опасной уязвимости в GTA Online, допускавшей потерю игрового прогресса, к…
Разработчики Google Fi предупредили клиентов, что их личные данные были раскрыты в результате утечки, произошедшей у одного …
Вслед за исправленным на прошлой неделе багом в маршрутизаторах Zyxel, разработчики компании устранили еще четыре уязвимости…
Аналитики Group-IB подсчитали точное количество баз данных российских компаний, впервые выложенных в открытый доступ в 2022 …
Исследователи Aqua Security обнаружили малварь HeadCrab, предназначенную для поиска и взлома уязвимых серверов Redis. Вредон…
Диффузионные нейросети Stable Diffusion, Midjourney, Dream и им подобные стоят на пороге превращения из занимательной игрушки в рабочий инструмент. Что должно произойти, чтобы творчество искусственного интеллекта смогло выйти из юридической «серой зоны»?
Мошенники, специализирующиеся на фальшивых инвестициях в якобы перспективные криптовалютные проекты, акции, облигации, фьюче…
Хакеры атакуют компании, занимающиеся онлайн-играми и азартными играми, с помощью ранее неизвестного бэкдора, который исслед…
Эксперты компании Radware утверждают, что новая платформа для DDoS-атак Passion использовалась пророссийскими хактивистами д…
Многие пользователи Windows 10 столкнулись с навязчивыми полноэкранными уведомлениями, которые информируют о возможном «бесп…
Хакерская группа InTheBox рекламирует на русскоязычных хак-форумах набор из 1894 веб-инжектов (оверлеев для фишинговых окон)…
«Известия» сообщают, что до конца текущего года компания «Яндекс» намерена интегрировать в свои сервисы новую нейросеть YaLM…
Для анализа сетевого трафика чаще всего выбирают Wireshark. Тут тебе и фильтры, и хороший интерфейс, и документация, и подробнейший вывод о каждом пакете. Но у этого инструмента есть недостатки, главный из которых — медлительность при анализе больших дампов. Я расскажу об опенсорсном приложении ZUI, которое может стать надежным помощником в анализе трафика.
Специалисты сообщили, что в открытый доступ попали данные, принадлежащие российскому производителю оборудования и разработчи…
Представители «Яндекс» сообщили СМИ, что Алиса никогда не прослушивала пользователей «умных» устройств, а алгоритм, посредст…
Компания Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, зафиксирова…
Новые версии малвари Prilex могут блокировать бесконтактные транзакции с использованием NFC, вынуждая потребителей вставлять…
31 января 2023 года Microsoft прекратила продажи ключей продукта для Windows 10 через свой официальный сайт. Теперь пользова…
Исследователи из Mercury Workshop создали эксплоит под названием SH1MMER, который позволяет «разблокировать» корпоративный и…
Основная причина успеха большинства взломов, будь то пентест или реальное проникновение злоумышленников, — это допущенные администраторами ошибки в настройках и конфигурации. Сегодня мы поговорим о способах эксплуатации небезопасных групповых политик в сетях Active Directory.
Компания OpenAI выпустила инструмент, который должен определять, был ли текст сгенерирован с помощью искусственного интеллек…
Разработчики опенсорсного менеджера паролей KeePass объясняют, что уязвимость, которая позволяет злоумышленнику похитить все…
На прошлой неделе исследователь обнаружил, что американская авиакомпания CommuteAir случайно оставила на незащищенном сервер…
Представители GitHub сообщили, что неизвестные злоумышленники получили доступ к некоторым репозиториям компании и похитили з…