Авторы Zello предупредили пользователей об утечке данных
Разработчики приложения Zello допустили утечку данных, в результате которой в руки третьих лиц попали email-адреса и хеширов…
Разработчики приложения Zello допустили утечку данных, в результате которой в руки третьих лиц попали email-адреса и хеширов…
Операторы шифровальщика Maze сдержали свое обещание: не получив выкупа от компаний LG Electronics и Xerox, злоумышленники оп…
Журналисты издания BleepingComputer подтвердили, что компании Garmin получила в свое распоряжение ключ для шифровки файлов, …
В конце прошлой неделе правоохранительные органы сообщили о задержании трех молодых людей, которых подозревают в недавнем вз…
Обнаружилось, что технику атак под названием EMV-Bypass Cloning, впервые описанную еще в 2008 году, используют злоумышленник…
Представители Twitter сообщили, что недавняя атака на социальную сеть была результатом компрометации нескольких сотрудников …
Специалист компании SearchPilot, Том Энтони (Tom Anthony) обнаружил, что шестизначный пароль от конференций Zoom можно было …
Сегодня на Kickstarter стартовала кампания по сбору средств для «хакерского тамагочи» Flipper Zero. Для запуска производства…
Группировка Shiny Hunters опубликовала в открытом доступе информацию о 386 млн пользователей 18 различных компаний, включая …
Компания Garmin официально подтвердила, что пострадала от атаки шифровальщика и начала восстанавливать работу своих сервисов…
Ты наверняка слышал про ханипоты — цели‑приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
Разработчики аналитической платформы Waydev сообщили, что неизвестные хакеры похитили OAuth-токены компании от GitHub и GitL…
Правоохранительные органы США и Великобритании предупреждают, что малварь QSnatch по-прежнему активна и на ее счету уже боле…
Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяю…
Производитель носимой электроники и навигационной техники, компания Garmin, был вынужден временно отключить ряд сервисов. По…
Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Ama…
Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секрет…
В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.
Представители Twitter сообщили, что скомпрометировав 130 аккаунтов, хакеры похитили личные сообщения 36 из них.
Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя по…
Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.
Американские власти предъявили обвинения двум гражданам Китая. Их обвиняют в краже коммерческой тайны у множества технологич…
Представители криптовалютной биржи Coinbase рассказали, что помешали своим клиентам перевести примерно 280 000 долларов злоу…
21-летний гражданин Кипра был экстрадирован в США для предъявления обвинений во взломе портала Ripoff Report, вымогательстве…
Один из крупнейших интернет-провайдеров Аргентины, компания Telecom Argentina, пострадал от атаки шифровальщика. Малварь зар…
Израильское Управление по водным ресурсам предупредило, что в июне текущего года системы водоснабжения и очистки воды вновь …
Облачный провайдер BlackBaud рассказал о том, как остановил атаку шифровальщика на свою сеть, однако все равно был вынужден …
Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.
Twitter продолжает расследовать массовую компрометацию аккаунтов, произошедшую ранее на этой неделе. Согласно обновленным да…
Специалисты предупредили о новой вариации black box атак на банкоматы, которую начали применять злоумышленники в Бельгии.
Ранее на этой неделе специалисты Under the Breach сообщили, что в даркнете продают информацию о 2 000 000 пользователей Cit…
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, ком…
В феврале 2020 года сообщалось, что в открытый доступ попали данные 10,6 млн постояльцев отелей MGM Resorts. Как выяснилось …
Хакер, скрывающийся под псевдонимом NightLion, утверждает, что взломал агрегатора утечек DataViper, принадлежащего ИБ-компан…
В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.
В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.
Присяжные признали Евгения Никулина виновным в том, что в 2012 году он вторгся во внутренние сети LinkedIn, Dropbox и Formsp…
Недавно специалисты Group-IB опубликовали детальный отчет, деанонимизирующий одного из самых активных продавцов доступов в к…
За последние три года хак-группа Keeper атаковала более 570 интернет-магазинов, сообщают специалисты Gemini Advisory. За это…
Атаки на уязвимые устройства BIG-IP продолжаются, и специалисты предупреждают, что таким способом злоумышленники распростран…