D-Link не будет исправлять критическую уязвимость в 60 000 старых NAS
Подробнее
Подробнее
t.me
D-Link не будет исправлять критическую уязвимость в 60 000 старых NAS
Исследователи обнаружили, что более 60 000 NAS D-Link, поддержка которых уже прекращена, подвержены инъекциям команд. Хотя для этой проблемы уже существует общедоступный эксплоит, разработчики D-Link не планируют выпускать патчи.
Недавние обновления Windows 11 нарушают работу SSH-соединений
Подробнее
Подробнее
t.me
Недавние обновления Windows 11 нарушают работу SSH-соединений
Специалисты Microsoft предупреждают, что обновления безопасности, выпущенные в прошлом месяце, могут нарушать работу SSH-соединений в некоторых системах под управлением Windows 11 22H2 и 23H2.
Уязвимости в Mazda Connect позволяют выполнить произвольный код с root-правами
Подробнее
Подробнее
t.me
Уязвимости в Mazda Connect позволяют выполнить произвольный код с root-правами
Неисправленные уязвимости в информационно-развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять произвольный код с правами root, сообщили эксперты Trend Micro Zero Day Initiative (ZDI). Некоторые баги позволяют получить неограниченный…
HTB Blazorized. Ломаем сайт на веб-платформе Blazor
Подробнее
Подробнее
t.me
HTB Blazorized. Ломаем сайт на веб-платформе Blazor
Сегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных…
Оператора миксера Bitcoin Fog приговорили к 12 годам тюрьмы
Подробнее
Подробнее
t.me
Оператора миксера Bitcoin Fog приговорили к 12 годам тюрьмы
Гражданин России и Швеции Роман Стерлингов, ранее признанный виновным в управлении криптовалютным миксером Bitcoin Fog в период с 2011 по 2021 год, был приговорен к 12 годам лишения свободы за содействие отмыванию денег.
Исследователи обнаружили критические уязвимости в чипах Unisoc
Подробнее
Подробнее
t.me
Исследователи обнаружили критические уязвимости в чипах Unisoc
Аналитики «Лаборатории Касперского» обнаружили уязвимости в чипах Unisoc, которые широко используются в смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании в России, Азии, Африке и Латинской Америке.
В Google Play нашли трояны, скачанные более 2,1 млн раз
Подробнее
Подробнее
t.me
В Google Play нашли трояны, скачанные более 2,1 млн раз
Специалисты «Доктор Веб» сообщают, что обнаружили в магазине Google Play очередную партию приложений, зараженных малварью семейства FakeApp. Отмечается, что суммарно приложения загрузили не менее 2 160 000 раз, а один из образцов малвари использовал DNS для…
Новые последствия взлома MOVEit: у Amazon произошла утечка данных сотрудников
Подробнее
Подробнее
t.me
Новые последствия взлома MOVEit: у Amazon произошла утечка данных сотрудников
На хакерском форуме опубликована новая информация, судя по всему, похищенная во время атак на MOVEit Transfer в 2023 году. Компания Amazon уже подтвердила, что у нее произошла утечка информации о сотрудниках. Но помимо данных сотрудников Amazon хакер опубликовал…
Palo Alto Networks предупреждает о возможной RCE-уязвимости в PAN-OS
Подробнее
Подробнее
t.me
Palo Alto Networks предупреждает о возможной RCE-уязвимости в PAN-OS
Компания Palo Alto Networks предупредила клиентов о необходимости ограничить доступ к своим фаерволам из-за потенциальной RCE-уязвимости в интерфейсе управления PAN-OS.
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
Подробнее
Подробнее
t.me
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику…
Специалисты Tor Project рассказали об атаке на сеть Tor
Подробнее
Подробнее
t.me
Специалисты Tor Project рассказали об атаке на сеть Tor
Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники…
iPhone действительно перезагружается автоматически, чтобы защитить данные
Подробнее
Подробнее
t.me
iPhone действительно перезагружается автоматически, чтобы защитить данные
На прошлой неделе стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно перезагружаются, если какое-то время не подключались к сети сотового оператора. Теперь исследователи подтвердили, что с релизом iOS 18.1…
Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня
Подробнее
Подробнее
t.me
Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня
Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках.
Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump
Подробнее
Подробнее
t.me
Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump
В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.
Шифровальщик Ymir прячется от обнаружения в памяти
Подробнее
Подробнее
t.me
Шифровальщик Ymir прячется от обнаружения в памяти
Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения и шифрования данных организации-жертвы. Вредонос был назван в честь нерегулярного спутника Сатурна, который движется…
Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР
Подробнее
Подробнее
t.me
Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР
Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.
Северокорейские хакеры используют Flutter для атак на macOS
Подробнее
Подробнее
t.me
Северокорейские хакеры используют Flutter для атак на macOS
Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.