Бэкдор PhantomLance распространялся через Google Play годами
Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания б…
Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания б…
Власти Израиля предупреждают, что на прошлой неделе неизвестные злоумышленники атаковали системы водоснабжения и очистки вод…
Специалисты компании CyberArk обнаружили уязвимость, которая позволяла скомпрометировать учетную запись Microsoft Teams, поп…
Эксперты Positive Technologies провели исследование черного рынка и обнаружили всплеск интереса к доступам в корпоративную с…
Инженеры Sophos выпустили экстренный патч для 0-day уязвимости, допускающей SQL-инъекцию в Sophos XG Firewall. Дело в том, ч…
Group-IB обнаружила на кардерском ресурсе Joker's Stash базу данных, содержащую данные почти 400 000 карт южнокорейских и ам…
Компания Nintendo сообщила, что отключает устаревшую логин-систему NNID, так как были взломаны учтенные записи 160 000 польз…
На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления…
Крупный поставщик ИТ-услуг, компания Cognizant, стал жертвой шифровальщика Maze. Атака привела к перебоям в обслуживании нек…
Пользователи Nintendo все чаще сталкиваются со взломами и теряют деньги. Nintendo рекомендует им включать двухфакторную ауте…
Китайские ИБ-специалисты обнаружили новую малварь, нацеленную на производителя игр Gravity.
Злоумышленники воспользовались общедоступным эксплоитом с GitHub и скомпрометировали обе платформы.
Хакеры утверждают, что в их распоряжении оказались 39 000 000 записей пользователей каталога приложений Aptoide. Информацию …
Пользователей GitHub атакуют фишеры: учетные данные людей воруют при помощи целевых страниц, имитирующих настоящую страницу …
Разработчики сбрасывают пароли от Linksys Smart Wi-Fi, так как, судя по всему, именно с этим сервисом была связана недавняя …
Правительство США готово заплатить до 5 000 000 долларов за информацию о хакерах из Северной Кореи и их текущих операциях.
Сотрудники Risk Based Security обнаружили на известном хакером форуме 3 954 416 учетных данных пользователей Quidd.
Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, п…
Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.
Специалисты ИБ-компании CoalFire обнаружили, что 3D-принтер Flashforge Finder можно удаленно довести до перегрева, что может…
Специалисты Cybersecurity Cyble предупреждают, что злоумышленники активно торгуют учеными записями Zoom. И если недавно мы р…
Операторы вымогателя DoppelPaymer опубликовали в сети данные, похищенные у промышленного подрядчика Visser Precision, так ка…
Эксперты Group-IB выяснили, какая малварь чаще всего эксплуатирует тему COVID-19 в своих фишинговых рассылках. Также эксперт…
Криптовалютная биржа Bisq приостановила торговлю из-за взлома, который привел к краже криптовалюты на сумму 250 000 долларов…
Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а т…
Компания NSO Group, занимающаяся разработкой и продажей шпионских решений и так называемой «легальной малвари», обратилась в…
Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участи…
Эксперты Qihoo 360 рассказали о масштабной хакерской операции, нацеленной на китайские правительственные учреждения и их сот…
СМИ обратили внимание, что в даркнете были выставлены на продажу личные данные 600 000 пользователей почтового провайдера Em…
Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.
Компания Apple выплатила исследователю 75 000 долларов по программе bug bounty за уязвимости, благодаря которым можно было п…
С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.
Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмотрим, как такая атака может выглядеть сейчас, в 2020 году.
Неизвестный злоумышленник взламывает плохо защищенные серверы Elasticsearch и пытается стереть все их содержимое. При этом в…
Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний го…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для запи…
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …