Это открытая группа . Вы можете стать её участником .
Регистрация
825.9 Т
6 Т
7
|
|
ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day....
|
|
|
|
|
Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой же проблемой столкнутся владельцы 60 000 уязвимых роутеров D-Link, поддержка которых уже прекращена. Уязвимость, позволяющая удаленному неаутентифицированному злоумышленнику изменить пароль любого пользователя и получить полный контроль над устройством, не будет исправлена....
|
|
|
|
|
Грядут праздники, и отличным подарком друзьям, коллегам или даже самому себе может стать второй бумажный спецвыпуск «Хакера». Это не просто журнал, а настоящая капсула времени на 240 страниц с лучшими материалами за 2017–2019 годы....
|
|
|
|
|
Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple....
|
|
|
|
|
Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear....
|
|
|
|
|
Специалисты «Лаборатории Касперского» обнаружили новую вымогательскую малварь Ymir, использующую продвинутые механизмы обхода обнаружения и шифрования данных организации-жертвы. Вредонос был назван в честь нерегулярного спутника Сатурна, который движется по орбите в направлении, противоположном вращению планеты. Это название отражает нестандартное сочетание функций управления памятью, используемых Ymir....
|
|
|
|
|
Для подписчиковВ этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz....
|
|
|
|
|
«Группа Астра» укрепляет сотрудничество с BI.ZONE: после успешного опыта реализации bug bounty для ОС Astra Linux вендор принял решение о расширении программы и на другие продукты своего технологического стека....
|
|
|
|
|
Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках....
|
|
|
|
|
На прошлой неделе стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно перезагружаются, если какое-то время не подключались к сети сотового оператора. Теперь исследователи подтвердили, что с релизом iOS 18.1 разработчики Apple добавили в ОС новую защитную функцию....
|
|
|
|
| |
|
|