Власти предъявили обвинения членам группы QQAAZZ, отмывавшим деньги для других хакеров
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Крупнейшая сеть книжных магазинов в Соединенных Штатах, Barnes & Noble, также управляющая платформой для электронных книг No…
Существующая с 2016 года группировка FIN11, обычно преследующая финансовую выгоду в своих атаках, переключилась на использов…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerol…
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.
Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.
Представители крупнейшей в мире круизной компании Carnival Corporation подтвердили, что во время августовской кибератаки пре…
Операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и требуют 23 000 000 долларов выкупа.
Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью служ…
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследовате…
Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.
Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), он…
Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использов…
Эксперты китайской компании Qihoo 360 обнаружили новый IoT-ботнет, весьма интересный с технической точки зрения и обладающий…
Эксперты компании ESET обнаружили хакерскую группу XDSpy, которая активна как минимум с 2011 года. Все это время группировка…
Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилос…
Журналисты заметили, что операторы шифровальщиков взяли на вооружение новою тактику: если компания-жертва отказывается идти …
В начале сентября был взломана компания K-Electric, которая является одним из крупнейших поставщиков электроэнергии в Пакист…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Евгений Никулин, в 2016 году скомпрометировавший Dropbox, LinkedIn и Formspring, был приговорен к 88 месяцам тюремного заклю…
Компания Universal Health Services (UHS), которой принадлежат более 400 медицинских учреждений в США, Великобритании и Пуэрт…
Французская транспортная компания CMA CGM, преимущественно занимающаяся морскими контейнерными перевозками, пострадала от ат…
Специалист компании Avast продемонстрировал, какие неприятности могут ждать владельца кофемашины Smarter, если IoT-девайс по…
В минувшие выходные сингапурский криптовалютный обменник KuCoin сообщил о взломе. Неизвестные злоумышленники опустошили горя…
Министерство юстиции США сообщило о вынесении приговора нигерийскому мошеннику, который взламывал госслужащих и закупал от и…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
В компании сообщили, что китайская хак-группа Gadolinium (APT40) использовала ряд приложений Azure Active Directory для атак…
Журналисты Bleeping Computer сообщили, что шифровальщик AgeLocker атакует Qnap NAS, но не просто шифрует файлы, а похищает д…
Русскоязычная хак-группа OldGremlin игнорирует негласное правило «не работать по РУ» и активно атакует исключительно российс…
Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Разработчики оперативно исправили баг, но в конце августа 2020 года была найдена возможность обойти патч и вновь воспользоваться этой уязвимостью.
Гражданин Великобритании Натан Фрэнсис Уайетт, бывший член хакерской группы The Dark Overlord (TDO), признал себя виновным в…
Эксперты IBM обнаружили ботнет Mozi, основанный на коде малвари Mirai и Gafgyt. Исследователи утверждают, что в период с окт…
Министерство юстиции США предъявило заочные обвинения трем гражданам Ирана, один из которых ранее считался white hat специал…
На прошлой неделе Университетская клиника в Дюссельдорфе подверглась вымогательской атаке. В итоге женщину, нуждающуюся в ср…
Официальные лица заявляют, что китайская APT41 организовала атаки более чем на 100 компаний по всему миру, включая поставщик…
Американские правоохранители заявили, что два русскоязычных хакера похитили средства у сотен пользователей криптовалютных би…
Специалисты китайской компании Tencent Security рассказали о малвари MrbMiner, которая используется для установки криптовал…