Nvidia подтвердила, что учетные данные ее сотрудников были украдены
Ситуация вокруг взлома компании Nvidia продолжает развиваться: в компании подтвердили, что злоумышленники похитили учтенные …
Ситуация вокруг взлома компании Nvidia продолжает развиваться: в компании подтвердили, что злоумышленники похитили учтенные …
Человек, ранее опубликовавший логи чатов хак-группы Conti за последний год, обнародовал исходный код шифровальщика, панелей …
Клавиатуры, как известно, бывают разные: подешевле и попроще из компьютерных магазинов и кастомные — их собирают вручную. Каждая такая клавиатура по-своему уникальна. Создание кастомных клавиатур — это целый увлекательный мир со своими особенностями и нюансами. Сегодня я расскажу тебе о рынке кастомов, раскладках клавиатур, устройстве корпусов, модах и аксессуарах.
Представители «Яндекса» сообщили, что служба информационной безопасности «Яндекс Еды» выявила утечку информации. Из-за «недо…
СМИ и исследователи сообщили, что личные чаты участников хак-группы Conti были слиты в сеть, после того как группировка объя…
По данным СМИ, автопроизводитель приостановил производство на трети своих заводов. В компании Toyota заявляют, что производс…
Специалисты компании Microsoft заявили, что еще 24 февраля украинские сети были атакованы малварью FoxBlade за несколько час…
Привет, с вами Артем Лебовски. Уже много лет я собираю механические клавиатуры и сегодня хочу рассказать об этом хобби. Мы поговорим об устройстве механических клавиатур, изучим их рынок и узнаем, чем отличаются клавы разных ценовых сегментов; обсудим, чем масс-маркет хуже кастомов, какие бывают моды и зачем они нужны; и определимся с выбором клавиатуры своей мечты.
Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются п…
На фоне «специальной военной операции» в Украине хакерские группы разлились на два лагеря: одни заявили, что поддерживают де…
Группа исследователей из Дармштадтского технического университета в Германии опубликовала доклад, в котором рассказывается о…
Хактивисты Anonymous продолжают войну, недавно объявленную против российских властей. Сегодня злоумышленники взяли на себя о…
Американская компания Nvidia сообщает, что в настоящее время расследует некий «инцидент», из-за которого некоторые из ее сис…
Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, п…
Сегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver с площадки Hack The Box.
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уя…
Власти США и Великобритании предупредили, что иранская хак-группа MuddyWater использует новую малварь в атаках, направленных…
Представители регулятора сообщили, что социальная сеть ограничивает официальные аккаунты российских СМИ, поэтому «Генерально…
В Twitter-аккаунте, связанном с хактивистским движением Anonymous, появилось сообщение о том, что хакеры объявляют войну рос…
Операторы ботнета TrickBot отключили свою серверную инфраструктуру после нескольких месяцев бездействия (ботнет почти не под…
Вредонос Electron Bot проникает в официальный Microsoft Store через клоны популярных игр, включая Subway Surfer и Temple Run…
Шифровальщик DeadBolt, недавно атаковавший устройства Qnap NAS, теперь нацелился на ASUSTOR NAS, шифруя файлы и требуя выкуп…
Аналитики компании Dragos, занимающейся промышленной кибербезопасностью, сообщают, что в прошлом году атаки вымогателей стал…
Волшебство и очарование протоколов динамической маршрутизации бывает обманчивым — администраторы им доверяются и могут забыть о настройке защитных средств. В этой статье я расскажу, какие кошмары могут возникнуть в сети, если админ не позаботился о безопасности доменов роутинга OSPF и EIGRP.
Правительства США и Великобритании опубликовали совместный отчет с подробным описанием нового вредоноса Cyclops Blink. Малва…
ИБ-компания JFrog сообщила, что обнаружила и помогла удалить из официального репозитория npm 25 вредоносных JavaScript-библи…
ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают м…
Аналитики Ahn Lab предупредили, что новая версия инфостилера CryptBot распространяется через ряд фейковых сайтов, которые п…
По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, экспл…
Транспортно-экспедиционная компания Expeditors International в минувшие выходные подверглась кибератаке, которая вынудила ее…
Сегодня почти никто не скачивает музыку для прослушивания — на смену MP3-библиотекам пришли стриминговые сервисы. Они очень удобные, но платные. Что если запустить свой собственный, персональный стриминговый сервис с блек-джеком и блек-металом? В этой статье я подробно расскажу, как это сделать.
XSignal реализует новый подход, объединяя в ИБ-продукте известные нам механизмы сканирования, которые облегчают жизнь специалистам по безопасности, разработчикам и админам, и добавляя новые возможности для операторов.
Эксперты Trend Micro изучали сервисы SMS PVA (phone-verified account) и обнаружили мошенническую платформу, построенную на о…
В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использов…
Эксперты ThreatFabric обнаружили в официальном магазине приложений для Android новый банковский троян Xenomorph, который ата…
Группа южнокорейских исследователей опубликовала доклад, в котором подробно описывает метод восстановления файлов, зашифрова…
ИБ-исследователи сообщают, что известному вредоносу TrickBot, похоже, приходит конец. Дело в том, что разработчики малвари п…
Неизвестные хакеры по-прежнему похищают NFT у пользователей маркетплейса OpenSea. Каким образом происходят атаки до сих пор …
В этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные при помощи PGP.
Для опасной уязвимости в нулевого дня в Magento и Adobe Commerce (CVE-2022-24086) появился эксплоит, а разработчики Adobe об…