Админы хостинга Lolek арестованы, их связывают с шифровальщиком Netwalker
На прошлой неделе власти закрыли «пуленепробиваемый» хостинг Lolek. Как стало известно теперь, полиция арестовала пять его а…
На прошлой неделе власти закрыли «пуленепробиваемый» хостинг Lolek. Как стало известно теперь, полиция арестовала пять его а…
Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более це…
Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.
Компания Ford предупредила об уязвимости переполнения буфера, обнаруженной в инфотейнмент-системе SYNC3, используемой во мно…
Представители Роскомнадзора рекомендовали российским компаниям и предприятиям ускорить перевод информационных систем и прото…
СМИ сообщают, что теперь установка Telegram на устройства Xiaomi блокируется с помощью MIUI. В Китае Xiaomi помечает Telegra…
EvilProxy становится одной из наиболее популярных платформ для фишинга и атак на учетные записи, защищенные с помощью многоф…
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографи…
Компания по управлению цифровыми рисками BI.ZONE приглашает на встречу, где эксперты поделятся результатами работы BI.ZONE B…
Журналисты обнаружили, что CNET, одно из старейших ИТ-изданий в интернете, работающее уже 28 лет, удаляет с сайта тысячи ста…
Компания Microsoft сообщила российским клиентам, что лицензии на продукты и решения компании не будут продлеваться после 30 …
Если ты пентестер, знаток C++ или Scala-разработчик, обрати внимание: вместе с «Ростелеком-Солар» мы предлагаем твоему вниманию одну из трех вакансий. А чтобы лучше познакомиться с будущим работодателем, мы расспросили руководителей о работе в компании и связанных с ней интересных моментах.
Группа специалистов из Швейцарской высшей технической школы Цюриха разработала side-channel атаку Inception, которая может и…
Пользователь «Хабра» рассказал, что успешно портировал Chrome версии 114.0.5735.134 (114.0.5735.199) в Windows 7 (SP1), кото…
Эксперты Claroty рассказали о критических уязвимостях в NAS компаний Western Digital и Synology, которые были продемонстриро…
Популярный «пуленепробиваемый» хостинг Lolek был отключен американскими и польскими властями, которые стремятся ограничить а…
Давно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge — двадцать.
Разработчики браузера Chrome приняли решение изменить расписание выхода обновлений: теперь патчи будут выходить не раз в две…
В рамках августовского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, две их которых у…
Сотрудник компании Google разработал процессорную атаку для свежей уязвимости Downfall (CVE-2022-40982), которая представляе…
Хакеры все чаще злоупотребляют функцией Cloudflare Tunnels для создания скрытых HTTPS-соединений на взломанных устройствах, …
Техники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.
Интерпол сообщил о ликвидации PhaaS-платформы 16shop, которая предлагала преступникам фишинг как услугу и была известна свои…
Исследователи компании SentinelOne утверждают, что северокорейская группировка ScarCruft связана с атакой на «НПО машиностро…
Сталкерское приложение LetMeSpy будет закрыто навсегда в этом месяце. Разработчики приняли решение о закрытии после взлома и…
Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку …
Исследователи «Лаборатории Касперского» обнаружили новый загрузчик DarkGate, автор которого утверждает, что начал работу над…
В официальном магазине Google Play нашли 43 вредоносных приложения, в общей сложности установленных более 2,5 млн раз. Эти п…
Хочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!
Пользователи из разных регионов РФ вновь сообщили о проблемах в работе протоколов OpenVPN и Wireguard. Сбои наблюдаются как …
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров…
В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с боль…
В Ираке заблокировали Telegram. Министерство связи страны заявило, что мессенджер заблокирован из соображений национальной …
В этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе.
В популярном решении для управления печатью, PaperCut, обнаружена критическая уязвимость, которая позволяет неаутентифициров…
ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных …
Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использовать…
Новая версия малвари Rilide по-прежнему атакует браузеры на основе Chromium, ворует конфиденциальные данные и криптовалюту. …
Средства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг.
Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, фин…