В роутерах Asus с AiCloud нашли критическую уязвимость обхода аутентификации
Подробнее
Подробнее
t.me
В роутерах Asus с AiCloud нашли критическую уязвимость обхода аутентификации
Компания Asus исправляет уязвимость обхода аутентификации в роутерах с включенной функцией AiCloud. Этот баг позволяет удаленным злоумышленникам совершать несанкционированные действия на уязвимых устройствах.
Исследователи обнаружили связь между хак-группами Team46 и TaxOff
Подробнее
Подробнее
t.me
Исследователи обнаружили связь между хак-группами Team46 и TaxOff
Специалисты Positive Technologies установили, что группировки Team46 и TaxOff тесно связаны между собой или, вероятно, являются одной хак-группой. Совпадения были найдены в их инструментах, инфраструктуре и тактиках атак, включая использование уязвимости…
HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена
Подробнее
Подробнее
t.me
HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена
В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений…
В 2024 году Google заблокировала более 5 млрд рекламных объявлений
Подробнее
Подробнее
Кнопки на пешеходных переходах взломали и «озвучили» голосами Безоса, Маска и Цукерберга
Подробнее
Подробнее
Мошенники выдают себя за специалистов ФБР IC3 и предлагают пользователям «помощь»
Подробнее
Подробнее
«Пасхалка» в Telegram. Как я нашел способ авторизоваться без клауд-пароля и уведомлений
Подробнее
Подробнее
Мошеннические плагины для WordPress генерируют 1,4 млрд рекламных запросов в день
Подробнее
Подробнее
Хакеры из КНДР злоупотребляют малоизвестной функцией дистанционного управления в Zoom
Подробнее
Подробнее
t.me
Хакеры из КНДР злоупотребляют малоизвестной функцией дистанционного управления в Zoom
Группировка Elusive Comet использует малоизвестную функцию Remote Control в Zoom, чтобы получить контроль над компьютером жертвы, установить вредоносное ПО и похитить криптовалюту.
51% всего мирового трафика теперь приходится на ботов
Подробнее
Подробнее
t.me
51% всего мирового трафика теперь приходится на ботов
Доля мирового трафика, приходящаяся на ботов, впервые превысила трафик, генерируемый людьми, сообщили аналитики компании Imperva. Исследователи объясняют, что это связано с активностью ИИ и инновациям в криминальной среде.
Android-вредонос нацелен на российских военных, использующих картографическое ПО Alpine Quest
Подробнее
Подробнее
t.me
Android-вредонос нацелен на российских военных, использующих картографическое ПО Alpine Quest
Специалисты «Доктор Веб» рассказали об обнаружении шпионского ПО для Android, основной целью которого являются российские военнослужащие. Троян скрывается в модифицированной версии картографической программы Alpine Quest и распространяется, в том числе, и…
Атака Cookie-Bite использует расширения Chrome для кражи токенов сеансов
Подробнее
Подробнее
t.me
Атака Cookie-Bite использует расширения Chrome для кражи токенов сеансов
Эксперты из компании Varonis описали PoC-атаку под названием Cookie-Bite. Она использует расширения браузера для кражи сессионных cookie из Azure Entra ID, чтобы обойти многофакторную аутентификацию и закрепиться в таких облачных сервисах, как Microsoft 365…
ZX-мания. Изучаем современные версии ZX Spectrum
Подробнее
Подробнее
t.me
ZX-мания. Изучаем современные версии ZX Spectrum
Если ты наивно полагаешь, будто ZX Spectrum навсегда остался где‑то в далекой эпохе видеосалонов и жвачек «Турбо», спешу тебя удивить: он живее всех живых. Современные клоны культового компьютера поражают разнообразием: от минималистичных DIY-плат до глянцевых…
Фишеры используют файлы SVG для кражи учетных данных
Подробнее
Подробнее
t.me
Фишеры используют файлы SVG для кражи учетных данных
Специалисты «Лаборатории Касперского» обнаружили фишинговые рассылки, нацеленные на частных пользователей и компании, с вложениями в виде файлов SVG. Цель злоумышленников — похитить учетные данные от сервисов Google и Microsoft.
В Vaultwarden обнаружили уязвимости
Подробнее
Подробнее
t.me
В Vaultwarden обнаружили уязвимости
Аналитики BI.ZONE проанализировали хранилище секретов с открытым исходным кодом Vaultwarden, чей API совместим с Bitwarden. По данным компании, в 2025 году этим решением пользуется каждая десятая российская компания. Специалисты обнаружили в Vaultwarden две…