WinHook – легальный шпионаж
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование…
Портал информационной безопасности
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование…
Атака SnailLoad позволяет следить за пользователями без прямого доступа к трафику Группа исследователей из Грацкого технологического университета раскрыла подробности новой…
Как MariaDB поломала экспорт файлов MySQL в новых версиях и с чем это связано. Расследование, которое изменит ваше мнение о…
Привет, Хабр! В этом посте мы расскажем, как подключить учетную запись Proton Mail в Eppie CLI — консольный клиент Eppie.…
AM Live Read More
Эксперты компании фиксируют подобные атаки и на русскоязычных пользователей Популярность метода двухфакторной аутентификации привела к появлению многочисленных способов взломать или…
В конце марта в популярной библиотеке XZ Utils был обнаружен бэкдор, который получил идентификатор CVE-2024-3094. Вредоносный код был внедрён в…
Критическая RCE-уязвимость обнаружена в проекте Ollama В коде опенсорсной ИИ-платформы Ollama был обнаружен и исправлен баг, получивший название Probllama. Эта…
Четверо граждан Вьетнама обвиняются в США в участии в киберпреступлениях, связанных с международной группировкой FIN9. Из-за действий группы американские компании…
Уязвимость, получившая кодовое имя Probllama и идентификационный номер CVE-2024-37032. Проблема могла быть использована злоумышленниками для удалённого выполнения кода. Недостаток безопасности…
Elastic Security Labs выявила новый метод взлома Windows под названием GrimResource, который включает использование специально созданных файлов MSC (Microsoft Saved…
CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система…
CoinStats взломали, скомпрометированы 1590 криптокошельков пользователей Компания CoinStats подверглась кибератаке, в результате которой были скомпрометированы 1590 криптовалютных кошельков. Предполагается, что…
Хакерская группировка APT-C-56, также известная как Transparent Tribe, ProjectM и C-Major, вновь активизировала свою деятельность, на этот раз с использованием…
Кибербезопасность малого и среднего бизнеса: анализ тенденции Малый и средний бизнес все чаще становится целью атак злоумышленников. Несмотря на активное…
Реподжекинг или захват репозитория / перехват контроля над репозиторием — это особый вид атак на цепочки поставок. В этой статье…
Исследователи из компании GreyNoise, специализирующейся на разведке угроз, сообщили в своём недавнем отчёте, что злоумышленники активно используют общедоступный эксплойт для…