Google упростит вход в приложения на Android после смены устройства
Компания Google представила новую функцию под названием Restore Credentials, которая должна помочь пользователям безопасно и…
Компания Google представила новую функцию под названием Restore Credentials, которая должна помочь пользователям безопасно и…
Обнаружена масштабная вредоносная кампания EmeraldWhale, в рамках которой злоумышленники искали доступные в сети файлы конфи…
В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к виртуальной машине, на…
Microsoft устранила ошибку в системе безопасности, из-за которой внутренние файлы и учетные данные были публично доступны в …
За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по все…
Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января п…
Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные уче…
Microsoft сообщает о всплеске атак, направленных на хищение учетных данных. По данным исследователей, за этими атаками стоит…
Компания Meta* подала в суд на несколько китайских компаний (включая HeyMods, Highlight Mobi и HeyWhatsApp), обвинив их в ра…
Эксперты Symantec Threat Hunter Team предупредили, что разработчики мобильных приложений часто раскрывают учетные данные от …
По информации аналитиков Insikt Group, подавляющее большинство ворованных учетных данных, которые продаются на двух крупных …
Эксперты компании Microsoft сообщили, что сервис BulletProofLink (он же BulletProftLink или Anthrax), работающий по схеме Ph…
Продолжают появляться новые теории и версии об атаке на компанию SolarWinds, компрометация которой затронула власти США и ко…
Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от п…
Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что до…
Новые варианты малвари Agent Tesla оснащены модулями для кражи учетных данных из самых разных приложений, предупредили экспе…
Группировка Shiny Hunters опубликовала в открытом доступе информацию о 386 млн пользователей 18 различных компаний, включая …
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в к…
Независимый исследователь проанализировал более миллиарда строк учтенных данных и обнаружил, что пароль «123456» встречается…
Из Google Play Store удалили приложения, суммарно загруженные более 2,34 млн раз. Все они похищали учетные данные от аккаунт…
Эксперты компании IntSights обнаружили, что в последнее время в даркнете отмечается рост интереса к учетным данным от YouTub…
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
Правоохранители сообщили об аресте пяти польских хакеров из группировки Infinity Black. Группировка специализировалась на пр…
Стриминговый сервис Disney+ заработал только на прошлой неделе, но уже стал объектом пристального внимания мошенников.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Специалисты Digital Shadows заметили, что на черном рынке набирает популярность продажа готовых подборок учетных данных, но …
РБК сообщает, что в сети доступна база, содержащая учетные данные пользователей Ozon, и утечка могла произойти более полугод…
ИБ-специалист обнаружил уязвимости более чем в 100 плагинах для Jenkins, многие из которых до сих пор не устранены.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
Эксперты Proofpoint заметили, что мошенники используют github.io для размещения фишинговых страниц.
Малварь охотится за учетными данными от аккаунтов Pornhub, XVideos и других сайтов для взрослых.
Разработчики Google выпустили расширение Password Checkup, которое проверяет, подвергались ли учтенные данные компрометации.
Специалисты McAfee провели исследование ассортимента так называемых «RDP-магазинов» в даркнете, где торгуют доступом к разли…