Учетные данные SolarWinds были публично доступны на GitHub
Продолжают появляться новые теории и версии об атаке на компанию SolarWinds, компрометация которой затронула власти США и ко…
Продолжают появляться новые теории и версии об атаке на компанию SolarWinds, компрометация которой затронула власти США и ко…
Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от п…
Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что до…
Новые варианты малвари Agent Tesla оснащены модулями для кражи учетных данных из самых разных приложений, предупредили экспе…
Группировка Shiny Hunters опубликовала в открытом доступе информацию о 386 млн пользователей 18 различных компаний, включая …
Аналитики компании Digital Shadows подсчитали, что в настоящее время на черном рынке можно найти более 15 миллиардов логинов…
Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в к…
Независимый исследователь проанализировал более миллиарда строк учтенных данных и обнаружил, что пароль «123456» встречается…
Из Google Play Store удалили приложения, суммарно загруженные более 2,34 млн раз. Все они похищали учетные данные от аккаунт…
Эксперты компании IntSights обнаружили, что в последнее время в даркнете отмечается рост интереса к учетным данным от YouTub…
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
Правоохранители сообщили об аресте пяти польских хакеров из группировки Infinity Black. Группировка специализировалась на пр…
Стриминговый сервис Disney+ заработал только на прошлой неделе, но уже стал объектом пристального внимания мошенников.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Специалисты Digital Shadows заметили, что на черном рынке набирает популярность продажа готовых подборок учетных данных, но …
РБК сообщает, что в сети доступна база, содержащая учетные данные пользователей Ozon, и утечка могла произойти более полугод…
ИБ-специалист обнаружил уязвимости более чем в 100 плагинах для Jenkins, многие из которых до сих пор не устранены.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
Эксперты Proofpoint заметили, что мошенники используют github.io для размещения фишинговых страниц.
Малварь охотится за учетными данными от аккаунтов Pornhub, XVideos и других сайтов для взрослых.
Разработчики Google выпустили расширение Password Checkup, которое проверяет, подвергались ли учтенные данные компрометации.
Специалисты McAfee провели исследование ассортимента так называемых «RDP-магазинов» в даркнете, где торгуют доступом к разли…