Mystic Stealer ворует данные из 40 браузеров и более 70 расширений
ИБ-специалисты обнаружили новую малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 4…
ИБ-специалисты обнаружили новую малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 4…
Компания Western Digital предупреждает владельцев старых устройств серии My Cloud, что они не могут подключаться к облачным …
Компания Asus выпустила новую прошивку с накопительными обновлениями безопасности, в которой устранила критические уязвимос…
Согласно опросу, проведенному «Лабораторией Касперского», каждый пятый респондент в России хотя бы раз пробовал троллить тел…
В новой версии операционной системы DSM 7.2 для сетевых хранилищ Synology появилась долгожданная возможность шифрования томов. Насколько она удобна, надежна и отвечает требованиям безопасности? Давай разбираться!
Группировки заявляют, что начали «кампанию против банковского сектора Европы» и уже «парализовали межсетевую инфраструктуру …
Исследователи создали side-channel атаку под названием «Freaky Leaky SMS», которая позволяет узнать местоположение получател…
В рамках операции PowerOFF польские правоохранители задержали двух подозреваемых, которые якобы причастны к работе неназванн…
ИБ-специалист, известный под ником Sh1ttyKids, продемонстрировал способ выявления реальных IP-адресов серверов Tor. Исследов…
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
В ходе февральского взлома компании Reddit злоумышленникам удалось компрометировать одного из сотрудников и получить доступ …
Пользователи обнаружили способ, позволяющий заставить ИИ чат-ботов генерировать работающие ключи для Windows 11 и Windows 10…
Эксперты из компании IOActive продемонстрировали, что беспилотные летательные аппараты уязвимы перед side-channel атаками E…
Вымогательская группировка Clop начала вымогать деньги у компаний, пострадавших в ходе массовой атаки на уязвимость нулевого…
В Аризоне арестован 20-летний гражданин России Руслан Магомедович Астамиров, и Министерство юстиции США сообщает, что он обв…
Эксперты Symantec сообщают, что хак-группа Shuckworm (она же Armageddon, Gamaredon, Iron Tilden, Primitive Bear, Trident Urs…
Исследователи обнаружили обновленную версию Android-трояна удаленного доступа GravityRAT. С лета 2022 вредонос маскируется п…
В популярном плагине WordPress WooCommerce Stripe Gateway обнаружена уязвимость, которая может приводить к утечке конфиденци…
Злоумышленники притворяются ИБ-исследователями в Twitter и на GitHub, публикуя в открытом доступе фальшивые PoC-эксплоиты дл…
Вымогатели нацелились на русскоязычных игроков многопользовательского шутера Enlisted. Через фальшивые сайты распространяютс…
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.
На этой неделе компания Microsoft представила июньский пакет обновлений и в общей сложности исправила 78 уязвимостей, включа…
СМИ сообщают, что до конца текущего года в России будет запущен пилотный проект защищенного интернета, который будет доступе…
Эксперты «Лаборатории Касперского» обнаружили сложную многоступенчатую атаку на владельцев криптовалютных кошельков в Европе…
На прошлой неделе стало известно, что в ходе аудита в решении для управления передачей файлов MOVEit Transfer были обнаружен…
Швейцарское правительство сообщило, в ходе недавней атаки вымогателя Play на ИТ-поставщика Xplain, злоумышленники могли пол…
Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распрост…
В этой статье мы рассмотрим не очень популярную, но крайне интересную атаку, реализовав которую атакующий сможет получить TGT-билет пользователя, даже не зная его пароля либо хеша. Хакеру достаточно лишь выполнить код от лица этого пользователя, а все остальное сделает за нас KDC.
Пользователи Western Digital обнаружили, что накопители, использующие Western Digital Device Analytics (WDDA), автоматически…
Группировка Pink Drainer «заработала» около 3 млн долларов в криптовалюте, используя фишинг и социальную инженерию. Злоумышл…
Правительство Китая работает над законопроектом, который будет регулировать использование беспроводных технологий, включая B…
ИБ-эксперты опубликовали PoC-эксплоит для исправленной в мае уязвимости повышения привилегий в драйвере Win32k.
В этом райтапе я покажу, как написать вредоносный плагин для doas — замены sudo, которая считается более безопасной. Но прежде, чем будем захватывать систему, мы проникнем в нее благодаря RCE в Tiny File Manager, а затем напишем свой плагин для sqlmap, чтобы повысить привилегии.
Хак-группа Cyber.Anarchy.Squad заявила об атаке на российского оператора связи АО «Инфотел», отметив, что «вся их инфраструк…
Начавшаяся на прошлой неделе массовая утечка данных крупных российских компаний продолжилась новым «сливом». Теперь в открыт…
Депутаты направили письмо вице-премьеру РФ Дмитрию Чернышенко с предложением создать легальные российские файлообменные серв…
E-commerce платформа компании Honda, связанная с силовым оборудованием, лодочными моторами и садовой техникой, оказалась уяз…
Разработчики браузера Vivaldi сообщили, что теперь на устройствах под управлением Android их продукт выдает себя за Microsof…
В мае 2023 года в продуктах компании Barracuda Networks исправили 0-day уязвимость CVE-2023-2868, которой хакеры пользовалис…
По словам ИБ-исследователей, вымогательская группировка Clop искала способ использования уязвимости в MOVEit Transfer с 2021…