^
Ў
Microsoft исправила уязвимость в Power Platform после жесткой критики от главы компании Tenable



В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с большой задержкой, только после того как Microsoft раскритиковал CEO компании Tenable, обнаружившей проблему....

Читать далее...

152
0     
0

Власти Ирака заблокировали Telegram



В Ираке заблокировали Telegram. Министерство связи страны заявило, что мессенджер заблокирован из соображений национальной безопасности, а также ради безопасности личных данных пользователей, с которыми приложение якобы обращалось небрежно....

Читать далее...

154
0     
0

Обнаружена критическая RCE-уязвимость в PaperCut



В популярном решении для управления печатью, PaperCut, обнаружена критическая уязвимость, которая позволяет неаутентифицированным злоумышленникам удаленно выполнять код на уязвимых Windows-серверах....

Читать далее...

148
0     
0

HTB Agile. Ломаем PIN к веб-консоли Flask Werkzeug



Для подписчиковВ этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе....

Читать далее...

157
0     
0

В сеть слили данные пользователей «Литрес»



ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных книг «Литрес». В компании уже подтвердили факт утечки и сообщили, что проводят внутреннее расследование....

Читать далее...

160
0     
0

В промышленных маршрутизаторах Milesight обнаружены RCE-уязвимости



Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использоваться для выполнения произвольного кода и команд....

Читать далее...

361
0     
0

Малварь Rilide адаптируется к работе с Manifest v3



Новая версия малвари Rilide по-прежнему атакует браузеры на основе Chromium, ворует конфиденциальные данные и криптовалюту. Но, как сообщают эксперты Trustwave, эта версия демонстрирует более высокий уровень сложности благодаря модульной структуре, обфускации кода и поддержке Chrome Extension Manifest V3....

Читать далее...

308
0     
0

Снимаем крючки. Познаем анхукинг ntdll.dll



Для подписчиковСредства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг....

Читать далее...

307
0     
0

Группировка Lone Wolf атакует российские компании с использованием Cobalt Strike



Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. Сообщается, что злоумышленники реализовали как минимум четыре массовые фишинговые рассылки с 21 по 28 июля....

Читать далее...

301
0     
0

Исследователи изучили, как хактивисты финансируют свои операции



Аналитики KELA рассказывают, что хактивисты, действующие по политическим или идеологическим мотивам, используют самые разные способы финансирования, чтобы поддерживать свою деятельность. Хотя в основном хактивизм связан с DDoS-атаками и «сливами» данных, злоумышленники также занимаются кражей и продажей данных, вымогательством, сдают в аренду малварь и ботнеты, предлагают услуги взлома по найму....

Читать далее...

305
0     
0





Перейти к полной версии