Обход экрана блокировки на смартфонах Pixel принес исследователю 70 000 долларов
В это месяце разработчики Google устранили серьезную проблему, которая затрагивала все смартфоны Pixel и могла использоватьс…
В это месяце разработчики Google устранили серьезную проблему, которая затрагивала все смартфоны Pixel и могла использоватьс…
Правоохранители сообщили, что еще в прошлом месяце в Канаде был арестован 33-летний гражданин России Михаил Васильев. Его св…
Группа подростков обнаружила баг в терминалах самообслуживания сети ресторанов «Вкусно – и точка» и, по данным СМИ, эксплуат…
По информации специалистов Cisco Talos, злоумышленники все чаще используют в своих операциях Interplanetary File System (IPF…
Эксперты Microsoft сообщили, что базирующиеся в Китае хакеры используют в своих интересах принятый в прошлом году закон, нак…
Разработчики VMware выпустили патчи для устранения трех критических уязвимостей в Workspace ONE Assist. Баги позволяли злоум…
Аналитики компании Sucuri обнаружили масштабную хакерскую кампанию, в рамках которой было взломано порядка 15 000 сайтов, в …
Более двух десятков моделей ноутбуков Lenovo были уязвимы перед отключением безопасной загрузки UEFI (Secure Boot) и позвол…
В рамках ноябрьского «вторника обновлений» Microsoft исправила 68 уязвимостей в своих продуктах, в том числе и шесть проблем…
ИБ-исследователи сообщили, что у сервиса вертикальных видео Yappy (аналог TikTok, принадлежащий холдингу «Газпром-медиа») пр…
Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.
Эксперты рассказали об обнаружении браузерного ботнета Cloud9, ориентированного в основном на пользователей Chrome. Ботнет и…
Пользователи заметили, что разработчики Windows 11 тестируют показ рекламы во всплывающем меню выхода, которое открывается ч…
Аналитики «Лаборатория Касперского» нашли в магазине Google Play новые русскоязычные приложения на тему здорового образа жиз…
Министерство юстиции США объявило об осуждении 32-летнего Джеймса Чжуна (James Zhong), хакера, который десять лет назад похи…
«Лаборатория Касперского» сообщила, что начинает поэтапное отключение своего VPN-приложения Kaspersky Secure Connection на р…
Специалисты Qrator Labs подготовили статистику о DDoS-атаках и BGP-инцидентах в третьем квартале 2022 года. По их данным, в …
Операторы трояна удаленного доступа RomCom сменили тактику, и теперь малварь распространятся под видом известного софта, вкл…
ИБ-специалист обнаружил на GitHub учетные данные для внутреннего сервера фармацевтического гиганта AstraZeneca. По его слова…
В этом райтапе я покажу, как добыть привилегии на сервере через плагины WordPress и взломать шифрованный диск VirtualBox. Но первым делом мы получим веб-шелл в обход фильтров.
Палмер Лаки, основатель компании Oculus и один из создателей VR-гарнитуры Oculus Rift, создал VR-шлем, который в буквальном …
Хак-группа LockBit взяла на себя ответственность за атаку на немецкую компанию Continental — производителя шин, автомобильно…
Представители Федерального бюро расследований (ФБР) заявили, что DDoS-атаки хактивистов малоэффективны и оказывают лишь незн…
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти…
DALL-E 2 — нейросеть, которая рисует картинки по текстовому запросу. Гулявшие в этом году примеры работы с ней просто поражают: иногда она рисует, как настоящий художник, и еще и предлагает варианты на выбор! Мы два месяца использовали DALL-E 2, чтобы генерировать картинки к статьям, и сегодня я покажу, как это было.
В минувшие выходные работа Государственных железных дорог Дании (DSB) оказалась парализована на несколько часов из-за хакерс…
Национальный центр кибербезопасности Великобритании (NCSC) сообщил, что его специалисты регулярно сканируют все доступные че…
ИБ-эксперты сообщают о взломе хакерской группы Yanluowang, которая скомпрометировала компанию Cisco летом текущего года. По …
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, …
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявля…
Эксперты Proofpoint обнаружили массовую проблему на американских новостных сайтах. По их словам, злоумышленники используют с…
Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.
Представители кикшерингового сервиса Whoosh заявили, что им удалость обнаружить и пресечь утечку части данных нескольких мил…
Аналитики из Orca Security обнаружили критическую уязвимость, затрагивающую Azure Cosmos DB. Проблема, которой исследователи…
Malwarebytes сообщает, что в официальном магазине приложений Google Play найдены четыре вредоносных приложения, выпущенные о…
В конце октября разработчики OpenSSL предупредили, что грядущее обновление до версии 3.0.7 закроет критическую уязвимость. П…
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban.
Компания Dropbox сообщила о хакерской атаке, которой ее сотрудники подверглись еще в середине октября. С помощью фишинга зло…
Летом текущего года в Telegram появилась подписка Premium, предоставляющая дополнительную функциональность, а также снимающа…
Немецкая металлургическая компания Aurubis, крупнейший производитель меди в Европе и крупнейшая в мире компания по вторичной…