^
Ў
Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike



Для подписчиковMalleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика....

Читать далее...

140
0     
0

В Cacti устранены уязвимости, обнаруженные Positive Technologies



Специалист Positive Technologies Алексей Соловьев обнаружил несколько уязвимости в системе мониторинга Cacti. Эксплуатация этих багов могла позволить атакующему выполнить произвольный код на сервере....

Читать далее...

102
0     
0

Малварь ViperSoftX маскируется под электронные книги на торрент-трекерах



Эксперты Trellix обнаружили новую версию вредоносного ПО ViperSoftX, которое распространяется под видом электронных книг через торрент-трекеры и использует Common Language Runtime (CLR) для динамической загрузки и выполнения команд PowerShell....

Читать далее...

104
0     
0

Июльские патчи Microsoft исправляют сразу четыре 0-day уязвимости



Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались хакерами, а две других были публично раскрыты до выхода патчей....

Читать далее...

172
0     
0

Вымогательская атака на банк Evolve Bank & Trust привела к утечке данных 7,6 млн человек



Представители Evolve Bank & Trust направили уведомления более чем 7,6 млн человек, предупреждая, что их личная информация была скомпрометирована в результате недавней атаки вымогательской группировки LockBit....

Читать далее...

112
0     
0

Microsoft запрещает своим сотрудникам в Китае использовать телефоны на Android



Компания Microsoft обязала своих сотрудников в Китае использовать iPhone для аутентификации при входе в рабочие компьютеры, начиная с сентября текущего года. При этом устройства на базе Android будут запрещены....

Читать далее...

110
0     
0

Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста



СМИ сообщают, что двое россиян, в 2022 году арестованные в Аргентине по запросу США и считавшиеся администраторами теневой библиотеки Z-Library, сбежали из-под домашнего ареста. Гражданам России Антону Напольскому и Валерии Ермаковой грозила экстрадиция в США, которую уже одобрил судья. Подав прошение в Верховный суд страны с просьбой о предоставлении статуса политических беженцев, пара скрылась в неизвестном направлении....

Читать далее...

103
0     
0

Кастомный Arch. Создаем образы Arch Linux для десктопа и Raspberry Pi



Для подписчиковСлучается, что систему нужно переустанавливать или разворачивать на другом компьютере. Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками. В этой статье я покажу, как сделать такой образ на основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для десктопа на x86-64 и для Raspberry Pi....

Читать далее...

111
0     
0

Blast-RADIUS позволяет обойти аутентификацию в широко распространенном протоколе RADIUS



Группа ИБ-специалистов и ученых привлекла внимание к уязвимости (CVE-2024-3596) в протоколе RADIUS, который существует и используется больше 30 лет. Атака Blast-RADIUS позволяет злоумышленникам компрометировать сети и устройства с помощью MitM-атак и коллизий MD5....

Читать далее...

98
0     
0

Avast выпустила дешифровщик для жертв вымогателя DoNex



Компания Avast обнаружила уязвимость в криптографии семейства вымогателей DoNex. Специалисты уже выпустили бесплатный инструмент для расшифровки файлов, с помощью которого жертвы смогут восстановить свои данные....

Читать далее...

146
0     
0





Перейти к полной версии