Microsoft исправила уязвимость в Power Platform после жесткой критики от главы компании Tenable
В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с большой задержкой, только после того как Microsoft раскритиковал CEO компании Tenable, обнаружившей проблему....
Власти Ирака заблокировали Telegram
В Ираке заблокировали Telegram. Министерство связи страны заявило, что мессенджер заблокирован из соображений национальной безопасности, а также ради безопасности личных данных пользователей, с которыми приложение якобы обращалось небрежно....
Обнаружена критическая RCE-уязвимость в PaperCut
В популярном решении для управления печатью, PaperCut, обнаружена критическая уязвимость, которая позволяет неаутентифицированным злоумышленникам удаленно выполнять код на уязвимых Windows-серверах....
HTB Agile. Ломаем PIN к веб-консоли Flask Werkzeug
Для подписчиковВ этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе....
В сеть слили данные пользователей «Литрес»
ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных книг «Литрес». В компании уже подтвердили факт утечки и сообщили, что проводят внутреннее расследование....
В промышленных маршрутизаторах Milesight обнаружены RCE-уязвимости
Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использоваться для выполнения произвольного кода и команд....
Малварь Rilide адаптируется к работе с Manifest v3
Новая версия малвари Rilide по-прежнему атакует браузеры на основе Chromium, ворует конфиденциальные данные и криптовалюту. Но, как сообщают эксперты Trustwave, эта версия демонстрирует более высокий уровень сложности благодаря модульной структуре, обфускации кода и поддержке Chrome Extension Manifest V3....
Снимаем крючки. Познаем анхукинг ntdll.dll
Для подписчиковСредства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг....
Группировка Lone Wolf атакует российские компании с использованием Cobalt Strike
Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. Сообщается, что злоумышленники реализовали как минимум четыре массовые фишинговые рассылки с 21 по 28 июля....
Исследователи изучили, как хактивисты финансируют свои операции
Аналитики KELA рассказывают, что хактивисты, действующие по политическим или идеологическим мотивам, используют самые разные способы финансирования, чтобы поддерживать свою деятельность. Хотя в основном хактивизм связан с DDoS-атаками и «сливами» данных, злоумышленники также занимаются кражей и продажей данных, вымогательством, сдают в аренду малварь и ботнеты, предлагают услуги взлома по найму....
|