3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL
Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами …
Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами …
По данным специалистов компании Zimperium, в этом году появилось десять новых семейств банковских троянов для Android, котор…
В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory.
На прошлой неделе пользователи устройств Ubiquiti (от маршрутизаторов до камер наблюдения) сообщили, что они имеют полный до…
Аналитики центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» подсчитали, что за 2023 год в публичный доступ поп…
MongoDB уведомила клиентов, что на прошлой неделе ее корпоративные системы были взломаны, в результате чего данные клиентов …
Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152.…
Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку пост…
Исследователи из компании ZeroFox предупреждают о появлении нового маркетплейса для киберпреступников OLVX, который быстро з…
В новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устройством злоумышленник узнает его код блокировки. Разберемся подробно — от чего и как защищает.
Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими по…
Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогат…
В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.
На этой неделе Microsoft выпустила декабрьский набор патчей, которые устранили 34 уязвимости в продуктах компании. Среди исп…
Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-202…
Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению у…
В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уяз…
СМИ сообщают, что подведомственный Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ) разослал российским хостинг-пров…
Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, кото…
С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказа…
Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом …
MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если другими способами сделать это не получается.
Мошенники используют сайт Epic Games, чтобы их пиратские стриминги и подозрительные файлы попадали в выдачу крупных поискови…
Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая …
Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя…
Компания Google утверждает, что выявила и исправила ошибку, из-за которой у пользователей исчезали файлы, добавленные в «Goo…
На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, ч…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сооб…
Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайд…
Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использ…
Министерство юстиции США сообщает, что россиянин Анатолий Легкодымов признал себя виновным в управлении криптовалютной бирже…
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на сист…
Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают ок…
Согласно отчету «О значимых утечках данных в России», представленном командой Kaspersky Digital Footprint Intelligence, в 20…
На этой неделе компания Microsoft напомнила, что поддержка Windows 10 закончится 14 октября 2025 года, но предложила расшире…
В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязв…
Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 у…
Форма защищена SmartCaptcha