^
Ў
Опубликован список самых атакуемых уязвимостей 2023 года



ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day....

Читать далее...

164
0     
0

D-Link снова отказалась исправлять критический баг, теперь в 60 000 роутеров



Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой же проблемой столкнутся владельцы 60 000 уязвимых роутеров D-Link, поддержка которых уже прекращена. Уязвимость, позволяющая удаленному неаутентифицированному злоумышленнику изменить пароль любого пользователя и получить полный контроль над устройством, не будет исправлена....

Читать далее...

182
0     
0

Бумажный спецвыпуск «Хакера» может стать отличным подарком



Грядут праздники, и отличным подарком друзьям, коллегам или даже самому себе может стать второй бумажный спецвыпуск «Хакера». Это не просто журнал, а настоящая капсула времени на 240 страниц с лучшими материалами за 2017–2019 годы....

Читать далее...

188
0     
0

Северокорейские хакеры используют Flutter для атак на macOS



Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple....

Читать далее...

155
0     
0

Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР



Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear....

Читать далее...

145
0     
0

Шифровальщик Ymir прячется от обнаружения в памяти



Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения и шифрования данных организации-жертвы. Вредонос был назван в честь нерегулярного спутника Сатурна, который движется по орбите в направлении, противоположном вращению планеты. Это название отражает нестандартное сочетание функций управления памятью, используемых Ymir....

Читать далее...

129
0     
0

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump



Для подписчиковВ этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz....

Читать далее...

141
0     
0

Продукты «Группы Астра» представлены на платформе BI.ZONE Bug Bounty



«Группа Астра» укрепляет сотрудничество с BI.ZONE: после успешного опыта реализации bug bounty для ОС Astra Linux вендор принял решение о расширении программы и на другие продукты своего технологического стека....

Читать далее...

154
0     
0

Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня



Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках....

Читать далее...

128
0     
0

iPhone действительно перезагружается автоматически, чтобы защитить данные



На прошлой неделе стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно перезагружаются, если какое-то время не подключались к сети сотового оператора. Теперь исследователи подтвердили, что с релизом iOS 18.1 разработчики Apple добавили в ОС новую защитную функцию....

Читать далее...

141
0     
0





Перейти к полной версии