Опубликован эксплоит для критической уязвимости в продуктах VMware
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identi…
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identi…
Исследователи из «Лаборатории Касперского» обнаружили новые атаки северокорейской хак-группы Andariel, которая входит в сост…
Виртуальные серверы — это в наше время один из важнейших ресурсов для почти что любого занятия, связанного с IT. Сегодня мы изучим предложение хостинг-провайдера Fenix Host, который предоставляет как выделенные, так и виртуальные машины по крайне привлекательным ценам. Давай посмотрим, насколько реально это предложение, и какие тебя ждут подводные камни.
В ближайшее время компания Microsoft планирует выпустить обновление для Microsoft Edge Stable Channel, в котором будет улучш…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.
Управление по контролю за иностранными активами (OFAC, Office of Foreign Assets Control), подразделение Министерства финансо…
Представители компании Twilio, занимающейся разработкой и предоставлением облачных PaaS-услуг, сообщили, что неизвестные зло…
В начале 2022 года эксперты «Лаборатории Касперского» зафиксировали волну целевых атак, направленных на оборонные предприяти…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в даркнете опубликован дамп базы данных, которая содержи…
Разработчики DuckDuckGo объявили, что скоро браузер компании будет блокировать все сторонние следящие скрипты Microsoft, хот…
В компании Twitter подтвердили, что недавняя утечка пользовательских данных была вызвана исправленной уязвимостью нулевого д…
Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Т…
Разработчики Slack уведомили около 0,5% пользователей о принудительном сбросе паролей. Поменять пароли придется из-за недавн…
В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распрост…
Министерство национальной обороны Тайваня заявило, что после визита на остров спикера Палаты представителей США Нэнси Пелоси…
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения…
Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании …
В репозитории PyPI были обнаружены сразу три вредоносных пакета (requesys, requesrs и requesr), занимавшиеся тайпсквоттингом…
Аналитики Cisco Talos обнаружили новый сервис Dark Utilities, который предоставляет хакерам простой и недорогой способ созда…
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удале…
Весной текущего года специалисты Positive Technologies выявили атаку на ряд российских организаций (СМИ и энергетические ком…
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повыше…
Неизвестные злоумышленники атакуют российские организации с помощью малвари Woody Rat, которая позволяет удаленно контролиро…
Пользователи платформы Solana пострадали от атаки, которая опустошила порядка 8000 кошельков с криптовалютой, содержавших ми…
Разработчик Стивен Лейси (Stephen Lacy) взбудоражил сообщество, заявив, что обнаружил «масштабную атаку вредоносного ПО» на …
Специалисты Cisco Talos обнаружили новый наступательный фреймворк Manjusaka, который они называют «китайским братом Sliver и…
Немецкий производитель силового полупроводникового оборудования Semikron подвергся атаке программы-вымогателя, из-за чего се…
Основное преимущество Cydia по сравнению со стандартным магазином приложений для iOS — App Store — заключается в возможности подключать сторонние репозитории. Если какое-то приложение отсутствует в настроенных по умолчанию хранилищах, оно наверняка найдется во внешних. Но новых версий Cydia уже давно не выходит, а с последними редакциями iOS это приложение работает нестабильно. Однако есть выход: на айфон с джейлбрейком можно установить альтернативные пакетные менеджеры, о которых мы сегодня и поговорим.
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершит…
Исследователи обнаружили уязвимость, которая получила имя ParseThru. Баг затрагивает продукты на базе Go и им можно злоупотр…
Ведущий европейский разработчик и производитель ракетных систем, компания MBDA, отреагировала на слухи, которые утверждали, …
ИБ-компания CloudSEK выявила 3207 мобильных приложений, которые раскрывают ключи Twitter API всем желающим, что позволяет зл…
В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.
Федеральная полиция Австралии арестовала 24-летнего мужчину, имя которого пока не раскрывается. Ему грозит до 20 лет лишения…
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты з…
Несколько лет назад Линус Торвальдс заявлял, что долго ждал ноутбука на ARM, который сможет работать под Linux, но после вых…
Операторы шифровальщика BlackCat (он же ALPHV) взяли на себя ответственность за взлом компании Creos Luxembourg, которая выс…
Согласно статистике компании Coveware, суммы выкупов, выплаченных операторам вымогательской малвари, сокращаются с последнег…