В панели управления хостингом cPanel обнаружен баг, позволяющий обойти 2ФА
В популярнейшей панели управления хостингом обнаружили ошибку, которая позволяет обойти двухфакторную аутентификацию учетных…
В популярнейшей панели управления хостингом обнаружили ошибку, которая позволяет обойти двухфакторную аутентификацию учетных…
Group-IB приняла участие в операции Интерпола «Falcon» по пресечению деятельности киберпреступников из Нигерии. Группа, назв…
Выяснилось, что сотрудники GoDaddy стали жертвой атак с применением социальной инженерии и передали злоумышленникам контроль…
ИБ-специалист Леннерт Воутерс обнаружил баг, который позволял взломать и изменить прошивку умного брелока бесключевого досту…
Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу неско…
Исследователи обнаружили, что на хак-форумах распространяют список однострочных эксплоитов для получения учетных данных от п…
Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.
В начале текущей недели крупный хостер Managed[.]com пострадал от вымогательской атаки. Компания была вынуждена отключить вс…
Администрация обменника Liquid сообщила об атаке, в ходе которой хакеры похитили данные пользователей, однако не добрались д…
Независимый ИБ-эксперт Педро Оливейра (Pedro Oliveira) рассказал о баге, обнаруженном им в Firefox для Android. При помощи с…
Эксперты Wordfence обнаружили масштабную атаку на WordPress-сайты. Злоумышленники активно ищут ресурсы, использующие в работ…
На прошлой неделе стало известно, что компания Capcom пострадала от атаки шифровальщика Ragnar Locker. Теперь представители …
Невзирая на то, что разработчики Zoom давно ввели обязательные пароли для всех конференций, а также добавили возможность жал…
Может показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои…
Эксперты подвели итоги третьего квартала 2020 года. Отмечается существенный рост количества атак на организации с использова…
Чилийская компания Cencosud, один из крупнейших ретейлеров в Южной Америке, пострадала от атаки малвари Egregor. Инцидент по…
Представители компании Microsoft сообщили, что три APT-группы атаковали как минимум семь разработчиков вакцины от COVID-19. …
СМИ сообщили, что онлайновая «игровая площадка» Animal Jam, ориентированная на детей 7-11 лет, подверглась взлому. В даркнет…
Разработчики Mozilla и Google исправили критические уязвимости в браузерах Firefox и Chrome, которые недавно были продемонст…
Специалисты компании BlackBerry рассказали об обнаружении группировки хакеров по найму, названной CostaRicto.
Криптовалютный обменник KuCoin был взломан в сентябре текущего года, и ущерб от атаки оценивался в 150 000 000 долларов. Теп…
YARA — это популярный и универсальный инструмент, который иногда называют швейцарским ножом для исследователей вредоносных программ, но использовать его можно и в других целях. Сегодня мы выступим в жанре «Сам себе антивирус» и расскажем, как с помощью YARA писать правила и искать файлы по характерным признакам.
На хакерском форуме выставили на продажу базу данных фотобанка 123rf, содержащую около 8 300 000 записей.
Издание Bleeping Computer сообщает, что на GitHub были обнаружены исходные коды Cobalt Strike, популярного инструмента для э…
Считается, что прошаренные и искушенные айтишники надежно защищены от сетевых жуликов, которые наживаются на доверчивых интернет-пользователях. Однако существует категория злоумышленников, которые занимаются конкретно обманом администраторов виртуальных серверов. Сегодня мы поговорим об используемых ими методах и разберем несколько характерных уязвимых мест.
В этом году состязание Pwn2Own Tokyo проводилось в онлайн-формате и координировалось специалистами Zero Day Initiative из Т…
Специалисты компании Coveware опубликовали доклад, посвященный операциям шифровальщиков. В исследовании они предупредили, чт…
СМИ сообщают, что тайваньская компания Compal, производящая электронику (к примеру, ноутбуки для ряда крупнейших мировых бре…
Сайт Cit0day[.]in, агрегировавший утечки данных и торговавший ими, закрылся еще в сентябре, но его архивы теперь распростран…
В Китае прошло хакерское соревнование Tianfu Cup, участники которого заработали более 1 200 000 долларов, продемонстрировав …
Итальянский производитель напитков Gruppo Campari, которому принадлежат такие бренды, как Campari, Cinzano и Appleton, подве…
Как выяснили журналисты, японский разработчик игр Capcom стал жертвой шифровальщика Ragnar Locker, операторы которого якобы …
Американский производитель игрушек, компания Mattel, сообщает, что подвергся вымогательской атаке, которая сказалась на неко…
OAuth — это открытый протокол, который упрощает и стандартизирует безопасную авторизацию в вебе, на мобильных устройствах и в настольных приложениях. Он позволяет регистрироваться без указания имени пользователя и пароля и часто применяется для входа с помощью Facebook, Google, LinkedIn, Twitter и т. д. Уязвимости в OAuth, учитывая их распространенность, заслуживают обсуждения.
Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредонос…
Журналисты обнаружили, что в даркнете продают базу, содержащую 34 000 000 пользовательских записей. Продавец утверждает, что…
Компания Avast опубликовала результаты своего опроса, проведенного среди российских пользователей. Согласно полученным данны…
Известный шифровальщик Maze прекращает свою деятельность, сообщают СМИ. Клиенты хакеров переключаются на использование вымог…
Эксперты Microsoft сообщают, что иранские правительственные хакеры успешно взломали учетные записи электронной почты ряда вы…