Хакеры атакуют турецкие системы, якобы в отместку за Сирию
В последние дни Турция стала жертвой серии масштабных кибератак сразу двух группировок. LulzSec Black в сотрудничестве с Moroccan Soldiers атаковали…
Портал информационной безопасности
В последние дни Турция стала жертвой серии масштабных кибератак сразу двух группировок. LulzSec Black в сотрудничестве с Moroccan Soldiers атаковали…
Концертный гигант AXS подал иск в Калифорнии, который раскрывает юридическое и технологическое противостояние между спекулянтами билетами и платформами, такими как…
Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript-движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код.…
Россияне, которых считают админами теневой библиотеки Z-Library, сбежали из-под домашнего ареста СМИ сообщают, что двое россиян, в 2022 году арестованные…
В киберпреступном сообществе всплыл активатор для актуальной версии инструмента постэксплуатации Brute Ratel C4 (BRC4). Об этом второго июля в своём…
Специалисты Symantec обнаружили кампанию, в ходе которой злоумышленники распространяют поддельное мобильное приложение, связанное с Кораном (AssunnahQuranApp.apk), для заражения пользователей. ITSec_news…
Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг…
Ранее киберпреступники пригрозили опубликовать украденные 100 ГБ данных, если штат не выплатит неуказанную сумму выкупа. Однако требования вымогателей не были…
Краткие итоги первых 6 месяцев 2024 года: количество DDoS-атак выросло, их мощность выросла, распределенность источников увеличилась. График построен на основе…
Национальная лабораторная служба здравоохранения ЮАР (NHLS) восстанавливается после атаки программы-вымогателя, в результате которой работа диагностических систем была нарушена, а резервные…
Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft…
Blast-RADIUS позволяет обойти аутентификацию в широко распространенном протоколе RADIUS Группа ИБ-специалистов и ученых привлекла внимание к уязвимости (CVE-2024-3596) в протоколе…
Хактивисты SiegedSec публикуют данные Heritage Foundation. Ранее эта группа взламывала системы НАТО, а также спутники Halliburton и Shell. Утечка содержит…
Первым делом, нужно сгенерировать наш токен. Ссылка скрыта от гостей ИМЯ Сохраняем токен, и также получаем публичный ключ аналогично. Их…
Здравствуйте! Подскажите. На meizu c9 возможно ли установить Metasploit через Termux и как это сделать? Форум информационной безопасности — Codeby.net…
Быстро, дорого, качественно. — парсеры — утилиты для пентеста — доработка/рерайт кода на golang @knightpentest_bot скидывайте тз в телеграм бота…
Microsoft Windows MSHTML Platform contains a spoofing vulnerability that has a high impact to confidentiality, integrity, and availability. CISA Known…
Microsoft Windows Hyper-V contains a privilege escalation vulnerability that allows a local attacker with user permissions to gain SYSTEM privileges.…
Rejetto HTTP File Server contains an improper neutralization of special elements used in a template engine vulnerability. This allows a…