Google удалила более 100 000 аккаунтов хак-группы Dragonbridge на YouTube, Blogger и AdSense
Специалисты Google Threat Analysis Group (TAG) заблокировали десятки тысяч учетных записей, связанных с китайской хак-группо…
Специалисты Google Threat Analysis Group (TAG) заблокировали десятки тысяч учетных записей, связанных с китайской хак-группо…
Исследователи из компании Akamai опубликовали описание и эксплоит для уязвимости CVE-2022-34689, затрагивающей Windows Crypt…
Правоохранительные органы 13 стран мира приняли участие в операции по ликвидации инфраструктуры RaaS-шифровальщика Hive. Мин…
Разработчики Microsoft собираются добавить дополнительную защиту для файлов надстроек Excel (.XLL) для Microsoft 365. Новые …
На этой неделе СМИ сообщили, что в грядущей Android 14 появится запрет на установку приложений, предназначенных для устаревш…
На хакерском форуме опубликована ссылка на скачивание дампа, полученного из внутреннего репозитория компании «Яндекс». Общий…
Эксперт Positive Technologies Никита Абрамов обнаружил проблему, затрагивавшую десятки моделей коммутаторов Zyxel. При помощ…
Злоумышленники, взломавшие компанию Riot Games и утверждающие, что похитили у нее исходные коды ряда инструментов и игр, выс…
ФБР официально связало взлом кроссчейн-моста Harmony Horizon с кибершпионской группировкой Lazarus, связанной с правительств…
Компания Apple выпустила патчи для уязвимости CVE-2022-42856 в Webkit, которую уже используют хакеры. В конце прошлого года …
Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».
В плагине для онлайн-курсов LearnPress обнаружили сразу нескольких критических уязвимостей, в том числе, связанные с SQL-инъ…
Международная конференция Privacy Day 2023 состоится 27 января 2023 года в формате онлайн и будет приурочена к Международном…
Вполне легальный C2-фреймворк Sliver набирает популярность среди хакеров, предупреждают специалисты компании Cybereason. Зло…
Крупный разработчик и издатель игр Riot Games сообщает, что после недавней атаки хакеры потребовали выкуп в размере 10 000 0…
По данным блокчейн-аналитиков из компании Chainalysis, доходы от вымогательских атак упали с 765,6 млн долларов в 2021 году …
Компания Apple выпустила iOS и iPadOS 16.3, macOS Ventura 13.2 и watchOS 9.3. Обновления, в основном, сосредоточены вокруг и…
При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?
Специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили в открытом доступе второй фрагмент базы данных, якобы связа…
Аналитики компании «Ростелеком-Солар» подготовили отчет об атаках на онлайн-ресурсы российских компаний по итогам 2022 года.…
Американская авиакомпания CommuteAir случайно оставила на незащищенном сервере список лиц, которых нельзя пускать на борт са…
На «Хакере» в тестовом режиме появился раздел, где каждый желающий может заказать тест на проникновение для своей компании. …
Игроки ПК-версии Grand Theft Auto (GTA) Online бьют тревогу: в игре обнаружили уязвимость, которая может привести к потере и…
Исследователи из группы Satori Threat Intelligence компании HUMAN обнаружили и прервали масштабную мошенническую кампанию Va…
В этом райтапе я подробно покажу, как искать скрытые данные на сайте, затем покопаемся в его исходниках и получим RCE при эксплуатации Race Condition. Для полного захвата хоста используем ошибку в программе на Python и применим одну из техник GTFOBins.
Еще прошлой осенью китайские хакеры использовали уязвимость в FortiOS SSL-VPN в качестве 0-day, атаковав европейские госучре…
Баги в официальном магазине приложений Samsung позволяли злоумышленникам устанавливать на целевые устройства любые приложени…
Riot Games, стоящая за созданием таких игр, как League of Legends и Valorant, сообщила, что вынуждена временно отложить выпу…
Исследователи из компании ThreatFabric обнаружили новый «форк» банковского трояна Ermac для Android, широко распространенног…
Представители PayPal проинформировали пользователей о массовых атаках с подстановкой учетных данных (credential stuffing), о…
Более 300 ресторанов быстрого питания в Великобритании были временно закрыты из-за атаки шифровальщика на корпорацию Yum! Br…
Телеком-гигант T-Mobile пострадал от очередной утечки данных: хакеры злоупотребили API компании, чтобы украсть личную информ…
Исследователи выпустили PoC-эксплоит для RCE-уязвимости в нескольких продуктах Zoho ManageEngine. Проблема, допускающая удал…
Диковинных сред разработки софта существует множество. Сред визуального программирования — чуть меньше, а популярные среди них и вовсе можно пересчитать по пальцам. Сегодня я покажу, как можно обойти парольную защиту в программах, созданных с помощью довольно редкого инструмента под названием BioEra.
Уязвимости, обнаруженные в нескольких моделях маршрутизаторов производства TP-Link и NetComm, могут быть использованы для уд…
Эксперты компании SanSec обнаружили, что владельцы магазинов на базе Magento и Adobe Commerce, умышленно обходят исправление…
ИБ-специалисты сообщают, крупный маркетплейс Solaris, специализирующийся на продаже наркотиков и других запрещенных веществ,…
Специалисты предупредили, что более 4000 устройств Sophos Firewall, доступные через интернет, все еще уязвимы перед критичес…
В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.
Почтовый маркетинговый сервис Mailchimp подвергся хакерской атаке, в ходе которой злоумышленники получили доступ к внутренне…