Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2
Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2 Итак, приветствую, это у нас вторая часть…
Портал информационной безопасности
Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2 Итак, приветствую, это у нас вторая часть…
Федеральное бюро расследований (ФБР) 24 июня выпустило предупреждение о новых схемах мошенничества, в которых преступники выдают себя за юридические фирмы…
Как пиратство превратилось в норму – самый недооценный вирусный плацдарм интернета. Анализ Raccoon Stealer. Часть 1 Играет эпичная музыка,…
Российские компании атаковала группировка ReaverBits Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний…
Американский торговец Neiman Marcus подтвердил утечку данных после кибератаки, в результате которой злоумышленники попытались продать украденную базу данных компании. Инцидент…
Американский торговец Neiman Marcus подтвердил утечку данных после кибератаки, в результате которой злоумышленники попытались продать украденную базу данных компании. Инцидент…
Последние недели в Сети активно обсуждают новые правила в политике безопасности Meta*. Компания-владелец Facebook**, Instagram** и WhatsApp** сообщила части своих…
Как помочь растормошить команду SOCа и заставить их бороться против настоящего, а не вымышленного злоумышленника? С чем чаще всего связана…
26 июня 2024 года основатель WikiLeaks Джулиан Ассанж спустя 1901 день в тюрьме и всего около 14 лет сокрытия и…
Нашел интересный сайт с уязвимостью обхода JWT. Используется легкий секретный ключ, который можно узнать методом перебора, что я и сделал.…
Дэни Хайперосов: ALFA USB WiFi AWUS036NHA – мощный инструмент для анализа беспроводных сетей Привет, друзья! Сегодня я хочу рассказать вам…
Комнатный Блогер: Зеркало сайта: что это такое, для чего нужно и как его создать Сегодня мы разберем одну из интересных…
Появление метода двухфакторной аутентификации привело к разработке множества Ссылка скрыта от гостей обхода и взлома данной системы. Обычно вторым фактором…
Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource,…
Всем привет. Подскажите какие-нибудь приложения на телефон для слежки за человеком. В том плане, что мне нужно знать, где человек…
Банкер Medusa атакует пользователей Android в семи странах Банковский троян Medusa, нацеленный на Android, снова проявил активность после почти годового…
Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на…
Roundcube Webmail contains a cross-site scripting (XSS) vulnerability that allows a remote attacker to manipulate data via a malicious XML…
Linux Kernel contains a use-after-free vulnerability in the nft_object, allowing local attackers to escalate privileges. CISA Known Exploited Vulnerabilities Catalog…