0-day уязвимость в VoIP-оборудовании Mitel используется шифровальщиками
Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice …
Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice …
Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создав…
Эксперты Secureworks выяснили, что сразу две китайские хак-группы, специализирующиеся на шпионаже и хищении интеллектуальной…
Павел Дуров прокомментировал сообщения СМИ, в которых говорилось, что для перевода голосовых сообщений пользователей в текст…
Есть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.
В продажу поступил новый, пятый по счету сборник лучших материалов из журнала «Хакер», объединенных общей темой — «Взлом». В книге представлены тщательно отобранные статьи, рассказывающие о практических аспектах взлома и подкрепленные опытом наших авторов.
Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загру…
Group-IB изучила одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — «ARMattack». Чуть больше…
На этой неделе разработчики Google выпустили стабильную версию Chrome 103, в которой исправили 14 уязвимостей. Независимые и…
Стример ohnePixel рассказал о громкой краже, произошедшей ранее на этой неделе. Хакер похитил у игрока Counter-Strike: Globa…
В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.
«Ростелеком» и Минцифры сообщают, что портал Госуслуг подвергается DDoS-атакам «с украинской стороны». По официальным данным…
Новозеландская компания Mega, занимающаяся разработкой одноименного файлообенника, устранила ряд ряда серьезных уязвимостей,…
ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось соверш…
Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть у…
Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Win…
ИБ-эксперты заметили, что Adobe Acrobat пытается не дать антивирусам изучать открываемые пользователями PDF-файлы, тем самым…
Если обстоятельства вынуждают тебя использовать старый iPhone, на который уже невозможно установить современные приложения, единственный выход — джейлбрейк. Он позволяет не только поставить на смартфон практически любой софт, но и изменить множество скрытых настроек iOS. Давай посмотрим, как это сделать.
Компания Microsoft выпустила внеочередные патчи для Windows. Эти исправления устранили баг, из-за которого на ARM-устройства…
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
Согласно отчету Google Project Zero, в Apple Safari уже в третий раз исправляют одну и ту же уязвимость, которая изначально …
Исследователи обнаружили новый кардерский сайт BidenCash, операторы которого пытаются получить известность, публикуя данные …
Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.
Эксперты Positive Technologies опубликовали отчет об актуальных кибератаках первого квартала 2022 года. По их словам, общее …
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расши…
В беседе с журналистами глава Минцифры Максут Шадаев сообщил, что власти не намерены вводить наказание для тех, кто пользует…
Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. …
Американские власти объявили о ликвидации ботнета RSOCKS, которым, по их данным, управляли российские киберпреступники. Ботн…
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
На этой неделе (15 июня 2022 года) Microsoft окончательно «похоронила» Internet Explorer, отказавшись от использования устар…
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исп…
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
WordPress-сайты, использующие плагин для создания форм Ninja Forms, который насчитывает более миллиона установок, получили п…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
Эксперты Positive Technologies, занимающиеся расследованием атаки на RuTube, произошедшей в мае 2022 года, сообщили, что инц…
Эксперты ИБ-компании Halborn рассказали, что еще в прошлом году выявили уязвимость Demonic, представлявшую угрозу для многих…
Компания Akamai сообщает, что в марте 2022 года появился новый P2P-ботнет Panchan, который нацелен на Linux-серверы (в основ…
Эксперты F5 Labs обнаружили малварь MailBot, ориентированную на клиентов онлайн-банкинга и криптовалютных кошельков в Испани…
Представители Интерпола сообщили, что в рамках операции «Первый свет 2022» (First Light 2022) были арестованы около 2000 чел…