Социальные сети Рунета
Четверг, 9 мая 2024

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Китайские хакеры внедряют бэкдоры в маршрутизаторы Cisco Правоохранительные органы США и Японии предупредили, что китайская APT-группировка BlackTech взламывает периферийные устройства и внедряет в их прошивки кастомные бэкдоры для доступа к корпоративным сетям американских и японских международных компаний.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Операторы Clop нацелились на 0-day уязвимость в SysAid Специалисты Microsoft Threat Intelligence предупреждают, что операторы небезызвестного вымогателя Clop используют свежую уязвимость в SysAid (CVE-2023-47246) для развертывания малвари.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

HP объяснила блокировку сторонних картриджей для принтеров борьбой с хакерами Генеральный директор HP Энрике Лорес рассказал, что картриджи могут быть подвержены взлому с помощью вирусов, что послужило основанием для внедрения системы динамической безопасности (DSS) в принтерах HP.

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Android-вредонос Wpeeper эксплуатирует взломанные сайты на WordPress Специалисты Qianxin Xlabs предупредили об Android-малвари Wpeeper, которая присутствует как минимум в двух неофициальных магазинах приложений. Wpeeper интересен тем, что использует скомпрометированные сайты под управлением WordPress в качестве ретрансляторов для своих управл...

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

SecuriDropper обходит защиту Google Специалисты ThreatFabric рассказали о новом дроппере для Android под названием SecuriDropper, который используется для доставки малвари и успешно обходит защитную функцию Restricted Settings.

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Как мы внедряли Sentry. Часть 2 — внедрение в разработку В прошлый раз мы рассматривали внедрение Sentry со стороны эксплуатации: устанавливали на сервер self-hosted, делали его высокодоступным при помощи сети доставки td-agent, настраивали мониторинг.Теперь рассмотрим процесс внедрения Sentry со стороны команды разработки. Читать...

Раскрыта схема хакеров, которая могла заразить ваш браузер через WordPress Представьте себе, что вы заходите на сайт и неосознанно становитесь частью масштабной кибератаки. Такова тревожная реальность, раскрытая исследователем безопасности Денисом Синегубко. Хакеры взломали сотни сайтов на WordPress, превратив их в машины для взлома паролей, и ваш ...

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Хакеры начали распространять бэкдор через поддельные сайты IP-сканеры В Интернете появились сайты-подделки, имитирующие сервисы для определения всех подключённых к сети устройств — IP-сканеры. Мошенники через рекламную сеть Google Ads продвигают в поисковой системе сайты с доменными именами, которые по написанию очень похожи на легитимные.

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

Google: Квантово-устойчивые алгоритмы - залог защиты от утечки данных Популярные системы шифрования, такие как RSA и ECC, перестанут быть устойчивыми к взлому в течение десятилетия, утверждают в Google.

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

Новая малварь нацелена на Docker, Hadoop, Redis и Confluence ради добычи криптовалюты Хакеры атакуют неправильно настроенные серверы Apache Hadoop YARN, Docker, Confluence и Redis с помощью новой малвари на базе Go, которая автоматизирует обнаружение и компрометацию новых хостов.

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

В результате взлома площадка KyberSwap потеряла $47 млн и начала переговоры с хакером Взломанная площадка KyberSwap предложила хакеру $4,7 млн в качестве вознаграждения за возврат украденных $47 млн

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Тысячи Android-устройств продаются с предустановленным бэкдором В начале текущего года независимый ИБ-исследователь Даниэль Милишич (Daniel Milisic) обнаружил, что на Amazon продаются Android-приставки T95, прямо «из коробки» зараженные сложной малварью. Теперь это исследование продолжили специалисты компании Human Security, и выяснилось...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Как нашли бэкдор в радиосвязи TETRA — подробный разбор Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на т...

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Glupteba использует ранее недокументированный UEFI-буткит В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее закрепляется в системе. Специалисты Palo Alto Networks предупреждают, что из-за этого Glupteba становится сложнее найти и удалить.

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

ФБР обвинила китайских и российских хакеров во взломе роутеров ФБР и его «международные партнеры» призывают владельцев маршрутизаторов Ubiquiti EdgeRouters проверить свои устройства на наличие признаков взлома со стороны российских и китайских хакеров.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Amazon внедряет технологию для устойчивого управления отходами Amazon активно работает над сокращением мусора, который генерируется в процессе деятельности компании. Компания заявляет, что в 2021 году использовала около 97 миллионам килограммов одноразового пластика в упаковке своих товаров. Однако, некоммерческая организация Ocean...

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Новый бэкдор для macOS скрывается в пиратском софте и ворует криптовалюту Эксперты «Лаборатории Касперского» обнаружили ранее неизвестное семейство малвари для macOS, распространяющееся с пиратским ПО. Полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на уст...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Techspot: Миллионы дверей гостиничных номеров можно взломать с помощью мобильного телефона Хакеры нашли уязвимость в безопасности, которая затронула миллионы дверей с электронными замками Saflok от Dormakaba в тысячах зданий.

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Пенсионер из Липецка задержан за взлом Sony PlayStation 3 Пожилого мужчину из Липецка задержали за взлом игровых приставок Sony PlayStation 3, пенсионер занимался «хакерством» в качестве подработки. Об этом сообщил портал Mash. Фото: Nikita Kostrykin / Unsplash 65-летний пенсионер-хакер по имени Аркадий оказывал с...

OpenAI представила новые методы определения созданного искусственным интеллектом контента OpenAI объявила о разработке новых инструментов для идентификации контента, созданного с помощью искусственного интеллекта. Среди них — классификатор изображений и устойчивый к взлому водяной знак для аудиоконтента.

Уязвимость в промышленных маршрутизаторах Milesight может находиться под атаками По данным компании VulnCheck, занимающейся анализом эксплоитов и уязвимостей, проблема CVE-2023-43261, затрагивающая промышленные маршрутизаторы Milesight, может использоваться хакерами для атак.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

VeChain сотрудничает с Oobit для устойчивой интеграции криптовалютных транзакций Сотрудничество соответствует приверженности VeChain инициативам в области охраны окружающей среды, социальной сферы и управления (ESG), предусматривающим будущее, в котором блокчейн и цифровые активы будут способствовать внедрению устойчивых практик во всех отраслях

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Сотрудник Microsoft из-за задержки соединения в Linux обнаружил серьёзный бэкдор Любопытный инженер Microsoft Андрес Фройнд случайно, но весьма кстати, обнаружил опасную уязвимость, идентифицированную как CVE-2024-3094. Этой уязвимостью оказался бэкдор, встроенный в ряд дистрибутивов Linux.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

USB-малварь распространяется с помощью новостных сайтов и медиахостингов Группировка UNC4990 использует USB-устройства для первоначального заражения жертв, а затем злоупотребляет GitHub, Vimeo и Ars Technica для размещения закодированных полезных нагрузок, встроенных в якобы безобидный контент. Хакеры прячут пейлоады на виду, размещая их в профил...

Apple исправила первую уязвимость нулевого дня в этом году Компания Apple выпустила патчи для первой в этом году 0-day уязвимости, которую хакеры уже использовали в атаках. Проблема затрагивает iPhone, Mac и Apple TV.

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Вакансии на сайте Apple раскрыли тотальное внедрение ИИ в продукты компании Apple активно ищет специалистов в области генеративного искусственного интеллекта (ИИ) для интеграции его в различные продукты компании.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

Критическая уязвимость в WordPress-плагине LayerSlider затрагивает миллион сайтов Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Уязвимость в плагине WP Automatic на WordPress позволяет захватывать сайты Меньше чем за месяц зафиксированы миллионы попыток использовать уязвимость WordPress

Новая функция Chrome помешает хакерам использовать ворованные cookie Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Riot Games внедряет систему Vanguard в League of Legends для борьбы с читерами Riot Games объявила о внедрении системы античита Vanguard, известной по игре VALORANT, в League of Legends. Это решение направлено на обеспечение честной игры и защиту от скриптеров, использующих нечестные методы для получения преимущества.

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Китайские хакеры украли десятки тысяч писем Госдепа США

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Новая версия Chrome внедряет квантово-устойчивое шифрование, но вызывает проблемы с подключением Новая версия Chrome внедряет защиту от квантовых атак, но это вызывает проблемы с подключением у пользователей.

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Хакеры перестали работать с разработчиками вирусов-шифровальщиков Эксперт по вопросам кибербезопасности Алексей Лукацкий рассказал, что в настоящее время наблюдается тенденция к сокращению популярности среди хакеров вирусов-шифровальщиков, использующихся для вымогательства.

Китайские хакеры начали заражать роутеры по всему миру прошивкой с бэкдором Правительственные организации США и Японии выпустили совместное предупреждение о деятельности китайской хакерской группы, известной под различными названиями, в том числе BlackTech, Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda. Эта группа действует как минимум с 2...

Мыльная история. Как я нанял злого хакера для взлома электронной почты Для подписчиковОднажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели акка...

Microsoft предупредила о критическом баге в Perforce Helix Core Специалисты Microsoft обнаружили четыре уязвимости в популярной системе контроля версий Perforce Helix Core, которая широко используется в правительственном, военном, технологическом и многих других секторах. Один из багов имеет статус критического и позволяет неаутентифицир...

Роскомнадзор планирует использовать ИИ для блокировки сайтов с запрещённой информацией Внедрение ИИ позволит улучшить работу и повысить эффективность системы.

Филиппины отражают кибератаки китайских хакеров В январе хакеры из Китая атаковали сайты и системы электронной почты президента Филиппин и правительственные учреждения

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Фейковые обновления Safari и Chrome для Mac содержат зловред, который крадёт пароли и данные карт Новое вредоносное ПО под названием Atomic macOS Stealer (AMOS), выпущенное в начале 2023 года, нацелено на пользователей Apple. При помощи последней версии вредоносного ПО злоумышленники внедряют AMOS в поддельные обновления браузеров Safari и Chrome для Mac. AMOS &mdas...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

После массовой атаки в 3D-принтерах Anycubic исправили 0-day уязвимость Разработчики компании AnyCubic выпустили новую прошивку для принтеров Kobra 2, исправив уязвимость нулевого дня. В прошлом месяце с помощью этого бага были взломаны устройства по всему миру, и неизвестный хакер предупреждал пользователей, что 3D-принтеры уязвимы для атак.

На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводят фальшивые собеседования, чтобы склонить жертв к установке Python-трояна удаленного доступа (RAT).

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

В Федеральной налоговой службе РФ опровергли слухи о взломе серверов украинскими хакерами Системы ФНС работают в штатном режиме

Privacy Manifest: что нужно о нём знать для внедрения в проект На работе я столкнулся с задачей внедрения Privacy Manifest в проект. Изучение вопроса началось с прочтения документации Apple, а продолжилось просмотром WWDC-сессии на тему конфиденциальности. После внедрения оказалось, что для корректной работы над задачей нужно изучить бо...

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

Восемнадцатилетний хакер Арион Куртадж приговорен к пожизненному заключению в психбольнице Парень причастен к взлому Rockstar Games в прошлом году и многим другим киберпреступлениям

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Microsoft заплатит $20 000 за взлом встроенного в Windows антивируса Microsoft объявила о запуске новой программы вознаграждения за обнаружение уязвимостей в своей платформе безопасности Microsoft Defender.

Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Ютубер взломал шифрование BitLocker за 43 секунды с помощью Raspberry Pi Pico за $10 Уязвимость Bitlocker касается устройств, использующих внешний TPM

Мошенники начали подменять ссылки денежных переводов СБП Частые случаи взлома баз данных интернет-магазинов при помощи Системы быстрых платежей (СБП) вызывают серьезные опасения. Павел Мясоедов, директора компании «ИТ-Резерв» сообщил в беседе с «Прайм», что хакеры получают доступ к данным клиентов и ждут, когда произойдет кру...

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Сайты правительств и университетов взламывают через старый редактор FCKeditor Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продви...

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

Google Chrome выпустил важное обновление, закрывая опасную уязвимость "Zero-Day" Уязвимость (CVE-2023-7024) позволяла злоумышленникам внедрять вредоносный код и получать контроль над системой пользователя

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Создана нейросеть, подделывающая любые документы ИБ-специалисты выявили сайт OnlyFake, предлагающий с помощью нейросети генерировать поддельные документы.

Критический баг в JetBrains TeamCity можно использовать для удаленного выполнения кода Критическая уязвимость в ПО непрерывной интеграции JetBrains TeamCity может использоваться неаутентифицированными злоумышленниками для удаленного выполнения кода и захвата уязвимых серверов.

Камера в салоне Tesla используется для контроля водителя в функции «Предупреждение о сонливости» Tesla уже внедряет функцию «Предупреждение о сонливости водителя», которая использует камеру в салоне для контроля внимательности водителя.

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

ВСУ осуществили глубокий аппаратно-программный взлом терминала Starlink и выходят в Сеть бесплатно Такое выполнить по силам лишь единицам хакеров с подключением спецов из Пентагона

BlackCat взломала поставщика бухгалтерского ПО Tipalti и угрожает Roblox и Twitch Операторы вымогателя BlackCat (ALPHV) заявили о взломе поставщика бухгалтерского ПО Tipalti и хищении 256 ГБ данных, включая информацию таких клиентов компании, как Roblox и Twitch, которых хакеры намереваются шантажировать отдельно. Представители Tipalti сообщили, что уже ...

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

Исследователи Google нашли критические уязвимости в Chrome и всех системах Apple Группа Google Threat Analysis Group отслеживает хакеров национального уровня

Хакеры атакуют пользователей Apple по всему миру Компания Apple разослала своим пользователям предупреждение о попытках взлома аккаунтов в 92 странах мира.

Хакеры используют страницы 404 для кражи данных банковских карт в онлайн-магазинах В сети появилась информация по воровству данных банковских карт, направленная на перехват страниц с 404 ошибкой на сайтах интернет-магазинов.

Wildberries заплатит до 500 тыс рублей за взлом своих сервисов Российская компания Wildberries заплатит до полумиллиона рублей за поиск уязвимостей сервиса

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Chainalysis: в 2023 году хакеры похитили 1,7 млрд долларов в криповалюте По подсчетам аналитиков компании Chainalysis, в 2023 году в результате взломов различных криптовалютных платформ были украдены активы на общую сумму 1,7 млрд долларов США.

Взломавший биржу KyberSwap хакер вышел на связь с командой проекта Хакер, который стоит за взломом децентрализованного протокола KyberSwap на $47 млн, заявил, что готов заключить сделку с командой проекта, «если они будут вести себя вежливо»

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Российские железные дороги (РЖД) начали внедрение скамеек с подогревом Российские железные дороги (РЖД) внедряют инновационные технологии для улучшения комфорта пассажиров

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Появился новый способ взлома Telegram-аккаунтов: через сайты с картинками Эксперты группы компаний «Солар» предупредили российских пользователей Telegram о новом и весьма эффективном способе взлома и «угона» аккаунтов. Мошенники распространяют сеть из связанных сайтов с картинками.

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Разработчик малвари TrickBot приговорен к пяти годам и четырем месяцам тюрьмы Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.

Как написать текст на сайт с помощью ChatGPT: советы и промты Разбираемся, какие задачи по контенту можно делегировать нейросети, как делать запросы к ChatGPT, чтобы получать полезные ответы, и можно ли использовать такой контент на сайте без проблем с поисковиками.

Правительство Индии бьет тревогу: iPhone и другие ... С помощью фишинга и бэкдора злоумышленники могут получить достаточно широкие возможности на iPhone, поэтому лучше обновиться.

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Хакер три месяца нагло обчищал Apple, а потом сообщил ей об уязвимости в macOS Он должен был бороться со злом, но решил примкнуть к нему.

Краудсорсинговая платформа безопасности Bugcrowd привлекла $102 млн инвестиций Bugcrowd платит хакерам деньги за нахождение дыр и уязвимостей в цифровом пространстве.

Северокорейская хак-группа BlueNoroff атакует финансовые учреждения малварью для macOS Исследователи обнаружили, что северокорейская группировка BlueNorOff атакует пользователей macOS с помощью новой малвари ObjCShellz, способной открывать remote shell’ы на скомпрометированных устройствах.

Разработчики Raspberry Robin покупают эксплоиты Последние версии малвари Raspberry Robin стали более скрытными и используют эксплоиты для свежих 1-day багов, которые применяют против уязвимых систем.

Сайты группировки LockBit захвачены правоохранительными органами Правоохранители из 11 стран мира, включая Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР и Европол, провели операцию Cronos, отключив множество сайтов, связанных с вымогательской группировкой LockBit. Сами хакеры утверждают, что ФБР взломало их, и...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Нет ничего, что нельзя взломать: объекты водоснабжения в штатах США стали жертвами хакеров Два крупных муниципальных предприятия водоснабжения США, обслуживающие более 2 миллионов жителей в Пенсильвании и Техасе, стали жертвами взлома системы безопасности в течение нескольких дней друг за другом.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

На одном мероприятии раскрыли уязвимости сразу в Windows 11, Linux Ubuntu, Chrome, Safari и т.д В Ванкувере завершился конкурс хакеров Pwn2Own 2024, где за 2 дня было взломано множество популярных продуктов.

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

8000 доменов известных компаний использовались для массовой рассылки спама Эксперты Guardio Labs обнаружили масштабную мошенническую кампанию SubdoMailing. Хакеры использовали более 8000 заброшенных доменов и 13 000 поддоменов для массовой рассылки почтового спама (до 5 000 000 писем в день), получая прибыль за счет мошенничества и вредоносной рекл...

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Ученые создали защищенный от хакеров чип для ИИ Ученые из MIT и MIT-IBM Watson AI Lab разработали чип для искусственного интеллекта, который устойчив к хакерским атакам. Он позволяет хранить конфиденциальные данные пользователей, обеспечивая высокую эффективность работы гигантских моделей искусственного интеллекта на устр...

Российских «белых» хакеров сделают легальным средством проверки кибербезопасности В России легализуют деятельность «белых» хакеров, которые находят уязвимости ИТ-систем и сообщают о них владельцам

Модульный вредонос Deadglyph атакует госорганы на Ближнем Востоке Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она же Project Raven или FruityArmor) для кибершпионских атак.

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Исследователи делятся новыми подробностями об «Операции Триангуляция» «Лаборатория Касперского» опубликовала новый отчет о малвари, которая использовалась в рамках кампании «Операция Триангуляция» (Operation Triangulation). На этот раз исследователи уделили внимание скрытности и инструментам, с помощью которых хакеры ее достигали, а также раз...

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Группировка LockBit заявила о взломе Boeing Хакеры из группировки LockBit заявили о взломе американской авиакосмической корпорации Boeing и утверждают, что похитили «огромное количество конфиденциальных данных».

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

Только в 2025 году в iPhone появится то, что уже есть в Samsung Galaxy S24 — новое антибликовое стекло повышенной прочности В следующем году iPhone 17 будет оснащен антибликовым дисплеем, который более устойчив к царапинам, чем Apple Ceramic Shield, установленный на моделях iPhone 15. Китайский инсайдер Instant Digital заявил, что защитное стекло iPhone 17 получит «сверхтвердый антибли...

Компьютеры Apple с чипами M оказались уязвимы перед хакерами Новая уязвимость GoFetch угрожает всем компьютерам Apple с чипами M.

Хакеры стали в два раза чаще атаковать уязвимости устройств на Linux Хакеры стали вдвое чаще выбирать целями устройства на Linux

Осужденный за взлом консолей хакер начал платить Nintendo прямо из тюрьмы Гэри Боузер, осужденный за участие в пиратской схеме, направленной против игровых консолей, неожиданно начал выплачивать Nintendo 25 долларов ежемесячно во время отбывания тюремного срока, имея огромный долг в 14,5 миллиона долларов.

Вымогатель Cactus использует уязвимости в Qlik Sense для проникновения в сети Исследователи предупреждают, что вымогательская группа Cactus использует критические уязвимости в решении для визуализации, исследования и мониторинга данных Qlik Sense, получая с их помощью первоначальный доступ к корпоративным сетям.

Раскрыта дата релиза MMORPG Night Crows по всему миру Издатель Wemade опубликовал на официальном сайте Night Crows дату релиза — 12 марта. Одно из отличий от корейской версии это наличие NFT и криптовалюты. Пока что проходит предрегистрация через App Store, Google Play и сайт для ПК-версии. Путешествовать по огромному миру Nig...

Хакеры могут использовать датчик освещенности для кражи данных Новое исследование показывает, что с помощью датчика освещенности можно делать фото

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Начинающие хакеры взломали серверы Epic Games и украли 189 ГБ критических данных Молодая хакерская группировка Mogilevich заявила о взломе серверов игровой компании Epic Games и краже 189 ГБ критически важных, чувствительных данных.

Кого на самом деле убил Энтони: разбор полётов Череп снова вернулся и в этот раз организовал нечто масштабное. Хакеру понадобилась сильная команда для взлома государства F и он пригласил всех желающих попробовать стать его напарниками в этом деле. Волнует лишь один вопрос…. Кого же убил Энтони? Читать дальше →

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

iPhone 16 Pro Max получит передовой сенсор Sony Текущий флагманский смартфон iPhone 15 Pro Max сохранил тот же 48-мегапиксельный основной сенсор, который использовался в том числе в iPhone 14 Pro Max, но инженеры компании значительно его улучшил, чтобы новый флагман снимал лучше предыдущего. Теперь инсайдеры сообщают о то...

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

Как мобильный интернет используется дачниками и огородниками? С апреля потребление интернет-трафика выросло на 7% по сравнению с мартом. В феврале 2024 года показатель был на 64% ниже апрельских. Такую статистику предоставили специалисты МегаФона по основе обезличенных данных обращения людей к сайтов в тематике «Садоводство». Чаще жит...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

MITRE взломали «правительственные хакеры» Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

AMD FSR наконец-то станет похожа на Nvidia DLSS? Компания заявила, что будет использовать искусственный интеллект в этой сфере Похоже, технология AMD FSR в будущем станет больше похожа на DLSS, что должно сделать её более конкурентной.  AMD сообщила, что активно внедряет искусственный интеллект во все свои продукты, отметив, что ИИ позволит масштабировать производительность игровых решени...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Вылечить депрессию можно с помощью некоторых видеоигр В привычной многим специалистам терапии используется специальная программа-тренажёр для мозга, которую, как выяснилось, можно заменить с большей эффективностью игрой Super Mario Odyssey от Nintendo. Читать полную статью

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Найден способ обойти блокировку просмотра роликов YouTube с отключённой рекламой Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Но пока Google борется с блокировщиками с помощью блокировок, пользователи изыскивают способы обойти блокиро...

Администраторов сайтов заподозрили в любви к примитивным паролям Оказалось, что администраторы сайтов могут использовать такие же пароли, как и обычные пользователи. Такую информацию предоставили специалисты по управлению киберрисками из шведской компании Outpost24.

Операторы вымогателя Cactus утверждают, что украли 1,5 ТБ данных у Schneider Electric Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома сети компании в прошлом месяце. В доказательство своих слов хакеры опубликовали в даркнете 25 МБ якобы украденных данных, включая фотографии паспортов...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

HTB Visual. Захватываем сервер на Windows через проект Visual Studio Для подписчиковВ этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

НАСА поможет космическим компаниям защитить миссии от взлома хакеров По мере того как космические миссии и технологии становятся все более взаимосвязанными, НАСА выпустило первую редакцию призванного укрепить кибербезопасность миссий как государственного, так и частного секторов космической деятельности.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Intel внедряет новую архитектуру Meteor Lake, оставив долю рынка без изменений Intel подтвердила внедрение новой процессорной архитектуры Meteor Lake для настольных компьютеров, несмотря на то что эти процессоры не займут большую долю рынка

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

Сайт Microsoft Store получил новый дизайн В четверг Microsoft выпустила новое обновление для приложения Microsoft Store для инсайдеров Windows 11. Как оказалось, это было не единственное обновление для пользователей Microsoft Store. Официальный веб-сайт магазина для ПК получил новый дизайн, который очень похож на ва...

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

13-дневная задержка американского провайдера оставила без защиты 36 млн клиентов 13-дневная задержка компании Comcast с исправлением критической уязвимости Citrix оказалась дорогостоящей: хакеры воспользовались уязвимостью, скомпрометировав конфиденциальные данные 36 миллионов клиентов Xfinity.

Как подойти к внедрению DWH, чтобы не было «больно»? Какие методологии использовать и какой стек выбрать? В статье рассказываем о том, кому стоит задуматься о внедрении DWH, как сократить вероятность ошибок на этапе разработки проекта, выбрать стек, методологию и сэкономить ИТ-бюджеты.  Читать далее

Глава МЭР: Россия занимает лидирующие позиции в сфере развития искусственного интеллекта Отечественные специалисты активно внедряют ИИ в целый ряд отраслей.

Наночастицы алюминия использовали в превращении углекислого газа в топливо Исследователи из Университета Райса совершили прорыв в использовании возможностей алюминиевых наночастиц для устойчивого катализа. Этот метод предусматривает изменение свойств наночастиц с помощью простого процесса отжига, что открывает путь к более «зеленому» и эффективному...

Dell анонсировала новую серию ноутбуков XPS 2024 Компания Dell анонсировала свежую серию ноутбуков XPS 2024, в которой использованы "высококачественные материалы" и мощные процессоры Intel Core Ultra, заточенные под искусственный интеллект.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Китай приступил к размещению лазеров на ракетных кораблях Как отмечает китайский новостной сайт Sohu, Поднебесная начинает внедрять на своих кораблях Type 057 лазеры.

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Компания Vedanta Aluminium стала самым устойчивым производителем алюминия по версии S&P Global CSA  Vedanta Aluminium, один из крупнейших мировых производителей алюминия, заняла верхнюю строчку в престижном рейтинге S&P Global Corporate Sustainability Assessment (CSA) 2023 в алюминиевой отрасли, обогнав своих глобальных конкурентов в области экологического, социального...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR Для подписчиковАнтивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые пр...

МТС запускает платформу для управления сетевой инфраструктурой Платформа позволяет централизованно внедрять технологические изменения в сети на территории всей страны, управлять изменениями в режиме реального времени и сделать сетевую инфраструктуру устойчивой к внешним угрозам.

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Стилеры украли 2,5 млн логинов и паролей для входа на российские ресурсы За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по всему миру, подсчитали специалисты «Лаборатории Касперского». Что касается данных для сайтов рунета, то в сегменте .ru было украдено 2,5 млн пар логинов и...

Сточные воды от переработки сои предложили использовать в кормежке рыб Интересные новости для любителей морепродуктов. Новое исследование показывает, как сточные воды от переработки сои могут быть превращены в устойчивую альтернативу рыбной муке, используемой в кормежке рыб.

Tesla начала следить за водителями напрямую через камеру Tesla уже внедряет функцию «Предупреждение о сонливости водителя», которая использует камеру в салоне для контроля внимательности водителя. Это знаменует изменения в деятельности автопроизводителя, который ранее подвергался критике за то, что не уделяет особого внимания конт...

Правительства сразу пяти стран стали жертвами хакеров В мире кибербезопасности разгорается новый скандал. Группа анализа угроз Google выявила серьёзную уязвимость в сервере электронной почты Zimbra, которая привела к краже данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана.

Кибербитва от ГК «Солар»: хакеры и защитники поборются за кибервысотку на SOC-Forum 2023 14 ноября в рамках SOC-Forum в третий раз состоится Кибербитва — соревнование в формате Red vs. Blue для специалистов по информационной безопасности.

Google внедряет поддержку тёмного режима на Google Диске Веб-сайт Google Drive приобретает тёмную тему.

Ремейк про управленческие поединки Понятие "ремейк" плотно вошло в наш обиход. Буду в тренде и скажу, что наиболее известный ремейк это месяца это "Дюна", потому что первый фильм 1984 года.Но не будем уходить от вопроса, назвал статью ремейк, потому что в 2014 году уже была статья про управленческие поединки ...

Сотрудники FTX за месяц до краха обнаружили финансовую схему мошенничества, но их уволили По данным WSJ, группа американских сотрудников FTX из команды LedgerX, приобретенной FTX в 2021 году, обнаружила бэкдор кода, позволяющий Alameda получать до 65 миллиардов долларов, используя средства клиентов

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Любителям примитивных паролей предсказали взломы в 2024 году Эксперт по конфиденциальности Джейсон Уайз предупредил любителей примитивных и предсказуемых паролей о том, что они станут жертвами взломов в 2024 году.

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Чем опасны пластиковые отходы в реках для окружающей среды Команда специалистов из Великобритании узнала, какие микроорганизмы скапливаются на поверхности разного мусора в водоёмах. Оказывается, они могут быть переносчиками вирусов, бактерий, генов, которые устойчивы к антибиотикам.

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Ученые обнаружили на МКС мутировавшие бактерии, которые стали устойчивее к лекарствам Экстремальные условия на МКС способствовали тому, что бактерии стали более устойчивыми к лекарствам.

Google придумала защиту от взлома при помощи куки Новая технология лишает кражу куки смысла

Бывшего инженера Amazon приговорили к трем годам тюрьмы за взлом криптобирж Экс-сотрудник компании Amazon, ИБ-специалист Шакиб Ахмед (Shakeeb Ahmed) был приговорен к трем годам лишения свободы за взлом двух криптовалютных бирж в 2022 году, у которых он похитил более 12 млн долларов США.

Недавний взлом Epic Games оказался выдумкой История со взломом Epic Games, о котором стало известно в конце февраля, оказалась фейком.

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

На Pwn2Own показали 29 0-day уязвимостей, в том числе в Windows 11, Ubuntu и VMware Workstation В Ванкувере завершилось соревнование Pwn2Own 2024, организованное Trend Micro Zero Day Initiative (ZDI). В этом году специалисты заработали 1 132 500 долларов США и продемонстрировали эксплуатацию 29 уникальных уязвимостей нулевого дня.

Apple увеличивает инвестиции в ИИ для совершенствования Siri и Messages Вакансии на сайте Apple раскрыли тотальное внедрение ИИ в продукты компании

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Анонс Windows 11 Insider Preview Build 22635.2776 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версия 23H2) под номером 22635.2776 (KB5032292) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.2776.ni_release_svc_betaflt_prod1.231113-1518 Важно! ...

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

Специалисты перечислили мифы и факты о ходьбе Ходьба обладает теми же преимуществами для здоровья, что и низкоинтенсивные кардиотренировки в устойчивом состоянии. Кроме того, для прогулок вам не нужно много оборудования. Но не переоценена ли польза этого вида деятельности?

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

ИТ-эксперты рассказали, какие смартфоны наиболее «удобны» для взлома Эксперты рассказали, какие смартфоны наиболее легко поддаются взлому злоумышленниками

Найти отличия, или внедряем Snapshot-тесты для web. Опыт Звука Всем привет! На связи Наталья Данилина и Иван Чечиков из Звука. В этой статье мы хотим поделиться опытом внедрения snapshot-тестов для web-приложения — расскажем, что это такое и для каких задач применяется.Подробности – под катом. Читать далее

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Кордицепс официальный сайт [center] Кордицепс - это гриб, который известен своими уникальными свойствами и широким спектром применения в традиционной китайской медицине и в пищевой промышленности. Он также известен как "яркий желтый" или "солнечный гриб". Вот некоторые особенности и преимущества корд...

Apple патчит сразу две 0-day в iOS Компания Apple выпустила экстренные патчи для устранения двух уязвимостей нулевого дня в iOS, которые уже использовались злоумышленниками в атаках.

VMware предупреждает о неисправленной критической уязвимости в Cloud Director Компания VMware предупреждает о критической уязвимости в Cloud Director, которая может использоваться злоумышленниками для обхода аутентификации. Патча для этой проблемы пока нет.

Аккаунты Telegram начали красть с помощью сообщений от «службы поддержки» Будьте осторожны. Взлом профиля происходит очень быстро.

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

Армия РФ использовала виртуальные ракеты, разрядила украинскую ПВО и уничтожила 2 самолёта Су-24 Симуляция при помощи средств РЭБ используется для нанесения ударов уже не в первый раз

Простое внедрение аннотаций статистической значимости Привет, Хабр!Сегодня с вами участница профессионального сообщества NTA Яруллина Ляйсян.В современном мире визуализация данных используется повсеместно. Она позволяет в сжатые сроки предоставить изображение или видео, описывающее колоссальное количество ин...

Простой и сложный Always On VPN от Microsoft. Опыт внедрения VPN обеспечивает доступ удаленных пользователей в корпоративную сеть. Решений много, но выбор оптимального не всегда очевиден. В данной статье хотел бы поделиться опытом внедрения и использования такого продуктового решении как Always On VPN от компании Microsoft. Подчеркну,...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Ученые будут использовать ИИ для разработке новых антибиотиков Исследователи из университетов Стэнфорда и Макмастера борются с проблемой устойчивости бактерий к антибиотикам с помощью генеративного искусственного интеллекта (ИИ). Созданная модель SyntheMol разработала структуры и химические рецепты для шести новых лекарств, направленных...

Компания Яндекс заплатит за взлом собственных систем В Яндексе заплатят «белым хакерам», которые найдут уязвимости в системах компании

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Хакеры взломали сайты госорганов Молдавии и выкрали данные с 2014 года Хакеры из кибергруппировки Just Evil, за созданием которой якобы стоит российская команда KillNet, заявили, что взломали сайты госведомств Молдавии, включая Министерство юстиции.

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

Хакеры заявили, что взломали Национальное бюро кредитных историй. В НБКИ отрицают утечку данных На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утверждали, что похитили у организации более 200 млн строк данных. Представители НБКИ заявляют, что утечка произошла не из их базы данных, но «это не означает,...

Анонс Windows 11 Insider Preview Build 22635.2486 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новые предварительные сборки Windows 11 (версия 22H2) под номером 22635.2486 (KB5031459) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.2486.ni_release_svc_betaflt_prod1.231009-1319 Напомина...

Председатель SEC, Гари Генслер, комментирует взлом аккаунта X Комиссия по ценным бумагам и биржам опубликовала заявление по поводу недавнего взлома ее учетной записи X, посредством которого неизвестный агент опубликовал ложное объявление об одобрении биткойн-ETF.

ИИ-сайт лотереи в США поместил загруженное пользователем лицо на голое тело Попытка лотереи штата Вашингтон привлечь к себе внимание с помощью приложения для «визуализации отпуска», работающего на основе ИИ, обернулась грандиозным провалом (но привлечь внимание удалось, да). Рекламный сайт обещал пользователям увидеть отпуск своей мечты, используя з...

JetBrains исправила сразу 26 уязвимостей в TeamCity Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, что устранили в CI/CD-решении сразу 26 уязвимостей. Стоит отметить, что никакие данные о проблемах не раскрываются, и ранее специалисты Rapid7 уже крит...

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Новая мышь Huawei поддерживает Bluetooth и StarLight Беспроводная мышь Huawei Wireless Mouse Star Flash Edition (модель CD23-R) прошла сертификацию перед началось продаж. Мышь позволяет обмениваться данными с компьютером/планшетом через Bluetooth или StarLight. Информация о сертификации показывает, что мышь CD23-R использ...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Хакеры взломали НАТО и слили в открытый доступ секретные документы военного альянса Веб-сайты НАТО стали жертвой хакерской атаки, проведённой группировкой SiegedSec.

Хакеры ХАМАС «сломали» приложение для экстренного оповещения жителей Израиля Политически мотивированные хактивисты, поддерживающие ХАМАС в противостоянии с Израилем, начали наносить урон израильским сайтам и приложениям.

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

В картинках, сгенерированных ChatGPT+, появится специальная метка OpenAI внедряет водяные знаки в изображения, созданные с помощью DALL-E 3 на платформе ChatGPT и через OpenAI API.

Apple внедряет ИИ для рекламы в App Store С помощью этой передовой технологии, ИИ будет автоматически определять, где именно размещать рекламные объявления в App Store

Анонс Windows 11 Insider Preview Build 22635.2915 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.2915 (KB5033456) для участников программы Windows Insider на канале Beta. Это последняя инсайдерская сборка для канала Beta в 2023 году. Выпуск сборок возобнови...

Чего ждать от SIEM-систем на горизонте нескольких лет Свою первую SIEM-систему я внедрял в 1998-99-х годах (сам термин Gartner ввел только в 2005 году), и тогда от этого класса продуктов ожидать многого было сложно: они собирали события безопасности от систем обнаружения вторжения и сканеров уязвимостей и коррелировал...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

От Виталика Бутерина требуют комментарии по поводу взлома Gatecoin Основатель Ethereum Foundation Виталик Бутерин столкнулся с растущим вниманием со стороны крипотосообщества на фоне обвинений в том, что его корпорация была причастна к взлому Gatecoin Link

В Chrome исправили еще одну 0-day уязвимость, показанную на Pwn2Own Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.

Взломан провайдер МФА-сообщений Cisco Специалисты Cisco Duo предупреждают, что хакеры атаковали неназванного провайдера услуг телефонии и похитили журналы VoIP и SMS-сообщений, связанные с многофакторной аутентификацией (МФА).

Cognizant и Google Cloud расширили партнерство в области ИИ     Cognizant и Google Cloud объявили о расширении своего партнерства, направленного на улучшение жизненного цикла поставки программного обеспечения и повышение производительности разработчиков. Компания Cognizant намерена внедрять Gemini для Google Cloud двумя способами:...

Огнеупорный кирпич Огнеупорный кирпич - это специальный вид кирпича, который обладает высокой стойкостью к высоким температурам и огню. Он используется в строительстве для создания огнеупорных конструкций, таких как печи, камины, дымоходы и другие сооружения, которые подвергаются воздействию в...

Мошенники получают до 50 000 долларов в день, выдавая себя за криптовалютных экспертов Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна. Мошенники распространяют сообщени...

Анонс Windows 11 Insider Preview Build 22635.3350 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3350 (KB5035955) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3350.ni_release_svc_betaflt_prod1.240306-1739. Для инс...

В России будут использовать искусственный интеллект для борьбы с экологическими нарушениями Россия внедряет инновационные методы для борьбы с экологическими нарушениями, активно используя искусственный интеллект для выявления незаконных свалок и для мониторинга экологического состояния.

Анонс Windows 11 Insider Preview Build 22635.3130 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3130 для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3130.ni_release_svc_betaflt_prod1.240112-1317. Важно! Сборки по п...

Expedia планирует сразиться с Google и Microsoft в области планирования путешествий с помощью ИИ Туристический веб-сайт Expedia хочет, чтобы люди начинали поиск путешествий на своем сайте с помощью искусственного интеллекта, а не с помощью внешней поисковой системы.

Почему мы боимся джунов? Несмотря на бурный рост IT-индустрии, я всё чаще сталкиваюсь с ужасным отношением к людям, которые хотят работать в IT. Практически под каждым материалом для новичков можно найти десятки комментариев с негативом. Я долго не мог понять, почему опытные специалисты презирают «с...

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

Хакеры заменяют популярные сайты в Google Поиске на вредоносные Хакеры нашли новый способ обмануть пользователей, подменяя официальные сайты на вредоносные в результатах поиска Google.

YouTube внедряет меры безопасности в связи с появлением на сайте видеороликов, созданных ИИ YouTube вводит на своей платформе новое правило, которое вступает в силу немедленно, поскольку теперь создатели должны четко маркировать видеоконтент, созданный искусственным интеллектом.

Expedia планирует сразиться с Google и Microsoft в области планирования путешествий с помощью ИИ Туристический веб-сайт Expedia хочет, чтобы люди начинали поиск путешествий на своем сайте с помощью искусственного интеллекта, а не с помощью внешней поисковой системы

На кошельках хакеров Lazarus нашли биткоины на $42,5 млн Северокорейские хакеры из Lazarus Group владеют криптовалютами на сумму не менее $47 млн

Америка опасается атаки китайских хакеров ФБР и АНБ предупреждают о китайских «хакерах BlackTech», нацеленных на военный и правительственный секторы.

Китайские хакеры Volt Typhoon взломали критические объекты в США и 5 лет оставались незамеченными Все эти годы хакеров не удавалось обнаружить

Юзабилити-тестирование сайта Юзабилити-тестирование становится ключевым инструментом в руках разработчиков и дизайнеров, позволяя выявить и устранить потенциальные проблемы интерфейса ещё до того, как сайт попадёт к конечному пользователю.Эта статья будет интересна широкому кругу профессионалов, занимаю...

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

Сразу в четырёх российских министерствах появятся «специалисты по искусственному интеллекту» В Минпромторге, Минздраве, Минстрое и Минтрансе России создадут экспертные группы, которые будут заниматься проработкой вопросов внедрения ИИ-алгоритмов в профильных отраслях.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

[Перевод] Получаем JTAG на iPhone 15 Месяц назад Apple выпустила iPhone 15 — свой первый смартфон с разъёмом USB-C. Предыдущие полтора года я занимался аппаратным хакингом iPhone, например, мы выпустили опенсорсный последовательный JTAG-адаптер для iPhone под названием Tamarin Cable. Компания Apple наконец-то ...

Nissan восстанавливает свои системы после кибератаки Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на системы подразделений в Австралии и Новой Зеландии (Nissan Oceania). В компании предупреждают, что хакеры могли получить доступ к конфиденциальной информац...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Статический анализ мультиязычности Angular приложения c помощью ngx-translate-lint Не так давно мне довелось решить интересную задачу, направленную на снижение риска того, что разработчик забудет о мультиязычности приложения и это станет причиной заведения нежеланных багов в будущем. Изначально я искал решение проблемы на Хабре, но, увы, не нашел. Поэтому ...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

Xfinity просит миллионы клиентов сменить пароли после тревожной утечки данных Сообщается, что в результате взлома были раскрыты данные 35,9 миллиона клиентов. Несмотря на то, что данные миллионов клиентов были украдены, реакция Comcast на взлом была вялой.

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Android-троян SpyNote записывает аудио и телефонные звонки Специалисты F-Secure изучили банковский троян SpyNote для Android, распространяющийся посредством фишинговых SMS-сообщений, в которых хакеры убеждают жертв скачать и установить вредоносное приложение.

Учеными из САФУ созданы кирпичи, в основе которых лежат алмазные отходы Специалистами САФУ получены первые образцы клинкерных керамических кирпичей, в основе которых лежат отходы, получаемые при открытой добыче алмазов. Они могут выдерживать свыше 75 заморозок и разморозок, устойчивы к воздействиям механического или химического плана, а также не...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

ИИ в действии: решения для разработки. Реальные примеры, промты и готовые решения от разработчиков «Автомакона» Использование решений на базе ИИ больше похоже на работу человека с неким напарником, обладающим большой базой знаний. В будущем предполагается, что ключевыми навыками специалистов станут умение эффективно взаимодействовать с искусственным интеллектом, правильно формулироват...

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

В E-ядрах процессоров Intel нашли уязвимость — ее исправление снизит производительность на 10% Энергоэффективные ядра используются практически во всех CPU Intel последних поколений

Актер Том Хэнкс предупредил, что его образ используется в дипфейк-рекламе стоматологии На этой неделе актер Том Хэнкс, ведущая ток-шоу CBS Mornings и известный ютубер MsBeast предупредили, что мошенники используют их образы в рекламе, которая создается при помощи ИИ.

МТС создала свое КБ, которое займется разработкой автоэлектроники Компания МТС объявила о создании собственного конструкторского бюро «МТС Айкар», специалисты которого буду заниматься разработкой и внедрением различной электроники для автомобильной промышленности, а само оно войдет в состав «МТС авто».

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры находят способ получить доступ к аккаунту Google без пароля Первоначально взлом, о котором идет речь, был раскрыт в октябре 2023 года хакером по имени PRISMA

Неочевидные трудности роста IT-специалиста Идея этой статьи родилась из обсуждения в чате канала «UI фэйл» (https://t.me/uifail), который ведёт мой коллега и друг Денис Пушкарь. В процессе сборки материала я обращался к коллегам из других команд и направлений (в том числе разработки, тестирования и аналитики), чтобы ...

Исследование: Хакеры в третьем квартале украли криптовалюту на $720 млн Компания Hacken, специализирующаяся на кибербезопасности, выяснила, что в третьем квартале 2023 года добычей хакеров стали более $720 млн в цифровых валютах

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой вы...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Lockbit восстановили свои ресурсы и готовы вернуть долг западным спецслужбам Как заявляют в группировке, спецслужбы США и Великобритании сумели захватить сайт Lockbit, лишь из-за халатности и лени самих хакеров

Россиянам рассказали, как ИИ используется в строительстве Эксперты рассказали, как внедрение ИИ повлияло на сферу строительства

Специалисты в области питания перечислили пять лучших диет для похудения в 2024 году Когда речь идёт о снижении веса, то эксперты сходятся во мнении, что залог успеха - в медленном и устойчивом темпе. Лучше всего в неделю сбрасывать один-два фунта (0,5-1 кг). И вот какие диеты вам помогут в этом.

Компас смартфона позволяет на удивление точно измерять уровень сахара в крови Специалисты Национального института технологий и стандартов США нашли новое применение магнитометру, который используется в мобильных устройствах в качестве компаса. Теперь с его помощью можно практически «на коленке» оценить уровень сахара в крови и провести другие исследов...

Ozon внедряет ИИ-генератор фотографий одежды на виртуальной модели Созданные изображения затем можно использовать в карточках товаров

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Что не так с «белыми» хакерами в РФ и почему эта группа программистов находится по ту сторону закона Российские власти не видят необходимости в легализации «белых» хакеров на законодательном уровне

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Анонс Windows 11 Insider Preview Build 22635.3139 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3139 (KB5034220) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3139.ni_release_svc_betaflt_prod1.240121-0940. Важно!...

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Ключевые слова: что это и как использовать в SEO Продвижение сайта в поиске строится на правильно подобранных ключевых словах — с их помощью пользователи находят нужный контент и определяют, насколько страница соответствует их целям. Рассказываем, что такое ключевые слова, какие они бывают и чем отличаются от поисковых...

В Microsoft нашли уязвимость в генераторе изображений создателей ChatGPT Главный специалист Microsoft по разработке программного обеспечения Шейн Джонс обнаружил уязвимость в генераторе изображений DALL-E 3 от OpenAI, позволяющую пользователям создавать откровенные и жестокие изображения в обход мер безопасности.

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

Эксперт рассказал, как хакеры используют «умные» устройства у вас дома Эксперт «Лаборатории Касперского» рассказал, как хакеры используют «умные» устройства для кибератак

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Ученые МГУ усовершенствовали состав бетонных конструкций В Фонде поддержки проектов Национальной технологической инициативы (НТИ) сообщили, что ученые из МГТУ им. Баумана и компании «Гален» сделали шаг вперед, усовершенствовав состав бетонных конструкций. Теперь используются композитные материалы, которые делают здания и мосты бол...

Разработчики Lumma заявляют, что могут восстановить устаревшие cookie Google Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей жертв.

Смартфоны Samsung Galaxy S24 научатся переводить речь собеседника с одного языка на другой в реальном времени Согласно информации на сайте Wccftech, Samsung объявила о внедрении функции генеративного искусственного интеллекта в свои будущие смартфоны, в том числе и Galaxy S24.

По локоть в легаси: пошагово перезапускаем устаревший портал на PHP PHP — один из самых популярных языков веб-разработки уже около 20 лет, а самому языку скоро стукнет 30. За это время на нем написали огромное количество больших и маленьких проектов. Некоторые сайты, созданные в 90-ых, 00-ых и 10-ых, хранят код еще с тех давних времен. И чем...

Накрутка ПФ в Яндексе перестала работать SEO-специалисты говорят, что позиции накрученных сайтов просели.

Проект Project Silica от Microsoft внедряет хранение данных с помощью стеклянных пластин Он позволяет сохранить огромные объемы информации на небольших стеклянных пластинах, гарантируя сохранность данных на тысячи лет.

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Установка и настройка tor в Linux Mint Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для па...

Технологии NVIDIA RTX теперь используются в 500 играх и приложениях На этом компания не собирается останавливаться, а только увеличивает темпы внедрения своих передовых технологий

Технологии NVIDIA RTX теперь используются в 500 играх и приложениях На этом компания не собирается останавливаться, а только увеличивает темпы внедрения своих передовых технологий

Анонс Windows 11 Insider Preview Build 22635.3212 (канал Beta) Доброе утро, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3212 (KB5034845) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3212.ni_release_svc_betaflt_prod1.240216-1654. Для инса...

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

Cognition Labs - новый ИИ, который может писать сайты без внедрения программиста Инженеры недавно запущенного ИИ-стартапа Cognition Labs выпустили Devin, инструмент ИИ, который может автономно кодить, выполнять инженерные задания на Upwork и даже настраивать свои собственные модели ИИ.

Хакеры научились хитро подменять известные сайты на заражённые прямо в Google Поиске Хакеры нашли новый способ обмана пользователей, подменяя известные сайты на заражённые в результатах поиска Google.

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Техас переходит на автоматизированную проверку экзаменов учащихся с помощью ИИ Техас внедряет генеративный искусственный интеллект в системе оценивания экзаменов, что позволит штату сэкономить миллионы долларов.

NVIDIA удалила все упоминания о GeForce RTX 4090 со своего официального сайта в Китае Специалисты компании стирают следы.

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Volkswagen ID.4 будет использован для электрификации корпоративного автопарка Siemens Производственный технологический гигант Siemens объявил, что он выполнит свои обязательства по устойчивому развитию и углеродной нейтральности.

Анонс Windows 11 Insider Preview Build 22635.3495 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3495 (KB5037000) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3495.ni_release_svc_betaflt_prod1.240403-1704. Для инс...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

Хакеры начали подделывать страницы с ошибкой 404 популярных онлайн-магазинов для кражи денег В Сети появилась информация о свежей кампании по воровству данных банковских карт, направленная на перехват страниц с 404 ошибкой на сайтах интернет-магазинов.

Группировка RansomedVC объявила о закрытии из-за возможных арестов Вымогательская хак-группа RansomedVC, которая ранее заявляла об атаках на Sony, сайт правительства штата Гавайи и поставщика Colonial Pipeline, сообщила, что прекращает работу. О своем решении хакеры объявили из-за возможных арестов шести участников группы.

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Администраторы сайтов рискуют безопасностью из-за использования примитивных паролей Администраторы веб-ресурсов часто используют примитивные пароли, делая свои сайты уязвимыми для взлома, по данным шведской компании Outpost24.

Анонс Windows 11 Insider Preview Build 22635.3430 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3430 (KB5036992) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3430.ni_release_svc_betaflt_prod1.240327-1924. Для инс...

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

Россия увеличит скорость внедрения отечественного ПО в российские компании Минцифры планирует ускорить внедрение отечественного ПО почти в два раза

Организации страны смогут защититься от кибератак с помощью платформы Sber X-TI Sber X-TI (Threat Intelligence) — это оперативная и полная информация об уязвимостях программного обеспечения.

Сотрудникам МЧС запретили использовать iPhone из-за опасности удалённого взлома Сотрудникам МЧС с 10 января могут запретить использовать iPhone в качестве рабочего мобильного устройства. Об этом сообщил Telegram-канал Mash.

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Ботнет QakBot все еще в строю. Хакеры распространяют вымогателя Ransom Knight По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимается распространением программ вымогателей и бэкдоров. При этом в августе текущего года правоохранительные органы во главе с ФБР заявляли о ликвидации Qak...

Какие UX-элементы на сайтах помогают расти в выдаче Google. Исследование SEO-специалист Сайрус Шепард поделился результатами

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)