Мошенники предлагают зарабатывать на расшифровке аудиозаписей
Исследователи из «Лаборатории Касперского» рассказали о необычной схеме мошенничества с предложением зарабатывать на транскр…
Исследователи из «Лаборатории Касперского» рассказали о необычной схеме мошенничества с предложением зарабатывать на транскр…
Аналитики Microsoft сообщили, что волна атак на 0-day уязвимость в MOVEit Transfer (CVE-2023-34362) связана с активностью вы…
Существует множество способов вернуть утраченные или удаленные с накопителей файлы. В статье мы с тобой освежим в памяти теоретические основы восстановления удаленной информации в файловой системе NTFS v3.1 и подробно рассмотрим практический способ ручного восстановления файлов с использованием PowerShell.
В 2019 году компания «СёрчИнформ» запустила направление ИБ-аутсорсинга внутренней безопасности. А в июне 2023-го – франшизу, с помощью которой планирует завоевать растущий рынок вместе с партнерами. Предложение позволит франчайзи быстро запустить перспективный ИБ-бизнес.
Разработчики Gigabyte обновили прошивку 270 моделей материнских плат, чтобы устранить недавно обнаруженную уязвимость. Иссле…
Власти США и Южной Кореи выпустили предупреждение об активности северокорейской хак-группы Kimsuky (она же APT43, ARCHIPELAG…
Разработчики криптовалютного кошелька Atomic Wallet расследуют серию инцидентов, в ходе которых кошельки некоторых клиентов …
Специалисты сообщают, что вычислили и задержали группу мошенников Jewelry Team. На протяжении полутора лет злоумышленники по…
В этом райтапе я покажу, как реверсить библиотеку .NET DLL, чтобы найти уязвимость в ней. По пути проэксплуатируем уязвимость LFI в веб-сайте, а при повышении привилегий задействуем технику GTFOBins для приложения .NET, запущенного в Linux.
Разработчики AMD сообщили, что в процессорах AMD EPYC 7002 выявлена необычная ошибка. Баг приводит к тому, что после 1044 дн…
Критическая уязвимость CVE-2023-34362 в продукте для управления передачей файлов MOVEit Transfer, разработанном компанией Pr…
«Лаборатория Касперского» обнародовала бесплатную утилиту triangle_check, которая позволяет выявить следы заражения в резерв…
В компании Data Leakage & Breach Intelligence (DLBI) предупредили, что в сети появился SQL-дамп с сайта renins[.]ru (работае…
Компания Google удалила из Chrome Web Store 32 вредоносных расширения, которые могли подменять результаты поиска, распростра…
В середине мая Toyota Motor Corporation обнаружила, что один из ее облачных сервисов на протяжении 10 лет раскрывал информац…
На русскоязычных хак-форумах распространяется инструмент под названием Terminator. Его продавец под ником Spyboy утверждает,…
Эксперты предупредили, что критическая уязвимость CVE-2023-28771 в брандмауэрах Zyxel уже взята на вооружение хакерами. В ча…
Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за всеми перипетиями производства, а теперь начались сложности с распространением и доставкой. Я уже получил свой экземпляр и расскажу о том, как использую его в жизни, чтобы помочь тебе понять, стоит ли срочно обзаводиться «Флиппером».
На прошедшем недавно саммите Future Combat Air and Space Capabilities глава отдела по испытаниям и эксплуатации ИИ в ВВС США…
Сегодня, 1 июня 2023 года, Федеральная служба безопасности (ФСБ) Российской Федерации, совместно с ФСО России сообщила о «ра…
Эксперты из компании Eclypsium, специализирующейся на безопасности прошивок и оборудования, заявили, что сотни моделей матер…
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит гото…
Изучение структуры сетевых протоколов поможет тебе более глубоко понять принцип их работы и функции. В этой статье мы проанализируем небольшой фрагмент сетевого трафика и зарисуем предполагаемую схему сети, исходя из полученных данных.
31 мая 2023 года регулятор ограничил по маске доступ ко всем доменам и поддоменам платформы социальной журналистики Medium н…
Разработчики Automattic и специалисты команды безопасности WordPress развертывают принудительное обновление безопасности для…
31 мая 2023 года о закрытии неожиданно объявил один из крупнейших и старейших торрент-трекеров в мире, RARBG, работавший с 2…
Разработчики Microsoft поделились временным исправлением для распространенной проблемы: встроенные камеры на некоторых Windo…
Пользователи и эксперты заметили, что 30-31 мая 2023 года российские интернет-провайдеры по всей стране начали блокировать п…
На этой неделе Госдума приняла во вторник в третьем, заключительном чтении законопроект о конфискации денег и имущества, пол…
В этом месяце: алгоритм активации Windows XP удалось взломать, специалистам не нравятся домены .zip, ИИ создает нерешаемую CAPTCHA, из KeePass можно извлечь мастер-пароль, миллионы устройств заражают вредоносным ПО прямо на заводах, Intel расследует утечку приватных ключей Intel Boot Guard и другие интересные события мая.
Специалисты компании Microsoft обнаружили уязвимость Migraine (CVE-2023-32369) в операционной системе macOS. Теперь, когда р…
Специалисты «Доктор Веб» обнаружили новую малварь для Android, распространяемую в виде рекламного SDK. Вредонос был найден в…
Для многих разработчиков Python — это язык, на котором были написаны их первые программы: «Hello, world!» или калькулятор. Сейчас начинающие программисты во время обучения часто пишут телеграм-ботов, благо на Python это сделать относительно несложно. Давай создадим бота, но не простого, а взаимодействующего с нашим собственным устройством для умного дома, которое мы самостоятельно соберем и запрограммируем.
Аналитики Trend Micro рассказали о нескольких сервисах, которые предлагают услуги по решению CAPTCHA для киберпреступников. …
Некоммерческая организация Wikimedia Foundation, которой принадлежит русскоязычная Wikipedia, подала в суд на Генпрокуратуру…
В сети опубликована база данных некогда известного андеграундного ресурса RaidForums. Информация появилась на хак-форуме Exp…
Аналитики Data Leakage & Breach Intelligence (DLBI) сообщили, что в свободный доступ попал полный SQL-дамп базы данных нацио…
С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.
Инфраструктура фонда «Сколково» подверглась хакерской атаке, в результате чего ряд его сервисов стал недоступен. В пресс-слу…
Super VPN случайно раскрыл более 360 млн записей, так как китайский разработчик оставил БД приложения незащищенной и доступн…