Северокорейские хакеры атакуют 0-day в Chrome для установки руткитов
Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого …
Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную уязвимость нулевого …
Эксперт компании SafeBreach Алон Левиев (Alon Leviev) выпустил инструмент Windows Downdate, который можно использовать для д…
Злоумышленники все чаще атакуют Windows, используя уязвимые драйверы, утверждают эксперты «Лаборатории Касперского». Во втор…
Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных ф…
Механизм User Account Control в Windows не дает пользователю взять и запустить малварь от лица администратора. Впрочем, система любезно предусмотрела механизм Elevation Moniker, чтобы упростить жизнь хакерам. В этой статье мы разберем, как использовать моникеры для обхода UAC. Всё по‑взрослому! На жестком C++ с интерфейсами.
На этой неделе компания Microsoft предупредила пользователей об исправлении критической уязвимости TCP/IP, допускавшей удале…
На этой неделе компания Microsoft устранила уязвимость, связанную с обходом предупреждений Mark of the Web, которую злоумышл…
Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений». Компания устранила почти 90 уязвимостей…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В конце прошлой недели представители CrowdStrike сообщили, что 97% систем, затронутых неудачным обновлением, снова работают…
Исследователь обнаружил уязвимость в последней версии WhatsApp для Windows, которая позволяет отправлять Python- и PHP-вложе…
Компания CrowdStrike, по вине которой на прошлой неделе миллионы компьютеров под управлением Windows вышли из строя, в качес…
Эксперты компании ESET предупредили, что злоумышленники пользуются популярностью игры Hamster Kombat и распространяют среди …
Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления CrowdStrike на прошло…
Компании приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый BSOD и вывело из ст…
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставим…
Что самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.
По данным специалистов Trend Micro, группировка Void Banshee активно использовала свежую 0-day уязвимость Windows MSHTML для…
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта пробле…
На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.
Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.
Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дн…
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специа…
В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.
Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.
На прошлой неделе компания Microsoft сообщила, что откладывает запуск ИИ-функции Windows Recall, чтобы более тщательно проте…
В последние недели на компанию Microsoft обрушился шквал критики из-за новой ИИ-функции Recall, которую эксперты сравнивали …
Если ты хочешь защититься от вирусов, то тебе нужен антивирус, верно? Вовсе не обязательно. У антивирусов множество недостатков, поэтому если у тебя на плечах голова, и ты готов ее использовать, то можешь сам минимизировать риски заражения. Достаточно следовать правилам цифровой гигиены и сделать несколько важных настроек системы. Именно об этих настройках и поговорим.
Аналитики Devcore обнаружили опасную уязвимость удаленного выполнения кода (RCE) в PHP для Windows, затрагивающую все релизы…
Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, исполь…
Компания Microsoft объявила, что во второй половине 2024 года начнет сокращать использование VBScript, сначала сделав его on…
Ранее на этой неделе компания Microsoft анонсировала новую ИИ-функцию в Windows 11, которая получила название Recall. Она фи…
Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.
На этой неделе компания Microsoft подтвердила свои планы по отказу от NT LAN Manager (NTLM). Так, в Windows 11 отказ заплани…
Компания Microsoft предупреждает, что апрельские обновления для Windows нарушают работу VPN-соединений на клиентских и серве…
Компания Microsoft подтвердила, что не будет выпускать автоматическое исправление для проблемы, приводящей к ошибкам 0x80070…
Присцилла Сноу (Priscilla Snow), музыкант и аудиодизайнер из Канады, рассказала, что ее телевизор Hisense помешал нормальной…
Одним из немногих минусов C# считается некоторая сложность при вызове методов WinAPI. Многие возможности уже перекочевали в сборки, но до сих пор приходится часто сталкиваться с задачей вызова функций Win32 напрямую. В таком случае используются PInvoke, DInvoke и их производные. В этой статье я покажу, как работают эти методы, и мы научимся вызывать функции WinAPI из управляемого кода.
Компания Microsoft сообщила, что ИИ-ассистент Copilot был по ошибке добавлен в Windows Server вместе с недавними обновлениям…