У клиентов DraftKings похитили 300 000 долларов, но компания отрицает взлом
Компания DraftKings, занимающаяся спортивными ставками, сообщила, что ее клиенты пострадали от атак типа credential stuffing…
Компания DraftKings, занимающаяся спортивными ставками, сообщила, что ее клиенты пострадали от атак типа credential stuffing…
Известный хакер Джордж «GeoHot» Хотц, знаменитый тем, что в 17 лет сумел осуществить джейлбрейк iPhone, а затем взломал Sony…
Специалисты Group-IB обнаружили 34 хак-группы, которые распространяют стилеры. Русскоговорящие злоумышленники использовали и…
Windows-малварь, предназначенная для кражи криптовалюты и содержимого буфера обмена, устанавливает на машины пользователей в…
Аналитики компании Sekoia предупреждают, что у злоумышленников набирает популярность написанный на Go вредонос Aurora. Эта м…
На пресс-мероприятии, проходившем в рамках кибербитвы Standoff 22 ноября, эксперты Positive Technologies рассказали, что в т…
В экосистеме AWS имеется интереснейший механизм Lambda — это служба бессерверных вычислений, которая запускает код в ответ на определенное событие. Причем она умеет автоматически выделять для этого необходимые ресурсы. Сегодня мы поговорим о том, как использовать ее, чтобы проникнуть в облако AWS и повысить привилегии.
Специалисты Google Cloud Threat Intelligence объявили о выпуске правил YARA, а также коллекции индикаторов компрометации Vir…
Министерство юстиции США сообщило об аресте двух граждан Эстонии, которые убедили сотни тысяч человек инвестировать в облачн…
Эксперты предупреждают, что в открытом доступе появился эксплоит для двух нашумевших уязвимостей в Microsoft Exchange, котор…
Российские ИБ-специалисты отмечают, что вымогательские группировки снижают свои запросы. По сравнению с прошлым годом, велич…
Разработчики Atlassian устранили критические уязвимости в Crowd Server и Data Center, а также в Bitbucket Server и Data Cent…
По информации The Wall Street Journal, за последний год Meta Platforms* уволила или наказала более двух десятков сотрудников…
В этом райтапе я покажу, как использовать и доработать бэкшелл на ASP.NET, затем обойдем политики AppLocker с помощью DLL Hijacking, а в конце применим популярные атаки DCSync и PassTheTicket для получения полного доступа к хосту.
С 2020 года ИБ-специалисты помогали компаниям, пострадавшим от вымогательской малвари Zeppelin. Дело в том, что в шифровальщ…
Хак-группа, называющая себя «Киберпартизаны», заявила, что успешно скомпрометировала системы Главного радиочастотного центра…
Федеральное бюро расследований (ФБР) сообщает, что с июня 2021 года вымогательская группировка Hive взломала более 1300 комп…
Компания Microsoft выпустила внеплановые патчи, призванные нормализовать работу аутентификации Kerberos, которая «сломалась»…
По данным специалистов компании Sansec, специализирующейся на безопасности e-commerce, не менее семи хакерских групп стоят з…
Разработчики F5 выпустили исправления для продуктов BIG-IP и BIG-IQ. Патчи устранили две серьезные уязвимости, позволявшие н…
В конце прошлого года компания Google подала в суд на россиян Дмитрия Старовикова и Александра Филиппова, которых обвинила в…
Американские власти предъявили обвинения двум гражданам России, Антону Напольскому (33 года) и Валерии Ермаковой (27 лет), к…
На этой неделе разработчики Google объявили, что начнут развертывание бета-версии системы Privacy Sandbox на ограниченном ко…
Правоохранители сообщили, что в прошлом месяце в Женеве был арестован 40-летний гражданин Украины Вячеслав Игоревич Пенчуков…
С 22 по 24 ноября пройдет кибербитва Standoff. Участникам предстоит проверить защищенность IT-систем виртуального государств…
Полиция Испании сообщает о ликвидации сети пиратских стриминговых сайтов, которые нелегально распространяли среди 500 000 св…
Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.
Исследователи предупредили, что активность Mirai-ботнета RapperBot возобновилась. Теперь обновленный вредонос используется д…
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организа…
По информации Symantec, с марта 2022 года кибершпионская группа Billbug (она же Thrip, Lotus Blossom, Spring Dragon) нацели…
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанн…
Современные компьютеры способны совершать миллионы миллиардов операций за секунду. Среди самых базовых операций — математические. Чтобы понять, как именно компьютер их выполняет, мы сегодня обсудим устройство сумматора и арифметико-логических устройств на его основе.
Специалисты Microsoft сообщают, что им уже известно о новой проблеме, из-за которой корпоративные контроллеры домена сбоят в…
ИБ-исследователи сообщают, что в открытом доступе появилась информация клиентов провайдера «Дом.ру» из Санкт-Петербурга. В о…
«Лаборатория Касперского» сообщает, что хотя цены на криптовалюту падали с конца 2021 года и на протяжении всей первой полов…
14 ноября 2022 года разработчики «1С:Предприятие 8» призвали клиентов срочно обновить ряд версий платформы из-за обнаружения…
Недавно Министерство юстиции США и ФБР конфисковали более 130 доменов, принадлежавших одному из крупнейших хранилищ пиратски…
Аналитики Akamai представили отчет о новом ботнете KmsdBot, который использует SSH для проникновения в системы жертв. Эта ма…
В этом райтапе я покажу, как повысить привилегии через Redis. Но сначала мы проникнем на хост при помощи SQL-инъекции и получим аккаунт другого пользователя с помощью уязвимости в IPython.
Китайская группировка Fangxiao создала огромную сеть из 42 000 сайтов, которые выдают себя за известные бренды (включая Coc…