Date | Title | Description |
12.11.2024 | The Evolving Landscape of Cybersecurity: A Deep Dive into OSINT and AI Defense Mechanisms | In the digital age, information is power. Cybersecurity is the fortress that protects this power. As threats evolve, so must our defenses. Two critical components in this landscape are Open Source Intelligence (OSINT) and advanced AI defens... |
11.11.2024 | Хитрости Красной команды | Введение
Пассивная разведка (OSINT)
Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для этого (подробное объяснение приведено в разделе "ИНСТРУМЕНТЫ И МЕТОДЫ" ниже):
Веб... |
08.10.2024 | Учимся на чужих ошибках: как прокачать SIEM с помощью machine learning | Привет, Хабр! В этой статье мы хотим поговорить о применении технологий машинного обучения (machine learning, ML) в SIEM-системах. Разберемся, с какими проблемами и ограничениями сталкиваются операторы, расскажем о нашем модуле BAD и о том,... |
26.09.2024 | История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть | Недавно мы рассказывали об успешном участии экспертов УЦСБ в премии для специалистов по тестированию на проникновение Pentest Award и обещали вернуться с детальным описанием интересных кейсов, с которыми участвовали наши пентестеры.
В этой ... |
25.09.2024 | Старший исполнительный директор CrowdStrike извинился на слушаниях в Конгрессе США за появление BSOD на миллионах ПК... | 24 сентября 2024 года старший исполнительный директор CrowdStrike Адам Мейерс извинился на слушаниях в Конгрессе США за появление BSOD на миллионах ПК, серверов, киосков, видеоэкранах на Windows.
Мейерс предстал перед подкомитетом Палаты пр... |
14.09.2024 | Microsoft пообещала улучшить алгоритмы обновлений безопасности Windows после глобального инцидента с CrowdStrike | Microsoft на закрытом специальном саммите по безопасности Windows Endpoint Security Ecosystem Summit пообещала улучшить алгоритмы обновлений безопасности Windows и пока не планирует закрывать антивирусным инструментам сторонних производител... |
13.09.2024 | 1.3 million Android-based TV boxes backdoored; researchers still don’t know how | Enlarge
Getty Images reader comments 52
Researchers still don’t know the cause of a recently discovered malware infection affecting almost 1.3 million streaming devices running an open source version of Android in almost 200 countries.
Secu... |
25.08.2024 | Интригующее расследование QUEENCREEK | На ваших машинах — будь то домашних ПК или корпоративных серверах — установлено много программного обеспечения, которое разработано с учётом автоматического запуска без участия пользователя.
Вот хорошие примеры:
Жизненно важные системные и ... |
25.08.2024 | ‘Bonus’ Episode of ‘House of the Dragon’ Comes With a Nasty Surprise for Pirates | “Game of Thrones” and its prequel “House of the Dragon” have proven very popular in pirate circles.
The fact that episodes repeatedly leaked before their official premieres made them even more appealing.
This summer, HBO released the second... |
14.08.2024 | В РФ запущен сервис «Национальный мультисканер» для проверки файлов на вредоносное ПО — аналог VirusTotal | В России в тестовом режиме запущен онлайн-сервис «Национальный мультисканер» для проверки файлов на вредоносное ПО. Этот сервис позиционируется в качестве аналога ИБ-платформы VirusTotal, которая принадлежит Google.
Этот проект является час... |
13.08.2024 | The Epic Fail of CrowdStrike: A Lesson in Leadership and Accountability | In the world of cybersecurity, a single misstep can send shockwaves through industries. CrowdStrike, a titan in the field, recently found itself at the center of a monumental blunder. In July 2024, a faulty software update triggered the lar... |
12.08.2024 | Президент CrowdStrike лично принял награду за самый эпичный провал года на ИБ-конференции DEF CON 2024 | 10 августа 2024 года президент CrowdStrike Майкл Сентонас лично приехал в Лас-Вегас на ИБ-конференцию DEF CON 2024 и принял от организаторов награду Pwnie Award 2024 за самый эпичный провал года.
Когда в прошлые выходные в Лас-Вегасе проход... |
10.08.2024 | What’s the Safest & Most Trusted Site to Download Pirate Streaming Apps? | Receiving and imparting advice allows humans to benefit from the experiences of others, without ever having to suffer the consequences of making the same mistakes themselves.
While that’s a great theory and a lovely thought, it’s a poor sub... |
08.08.2024 | Безопасность ML — фантазии, или реальность? | Привет, Хабр! Я автор канала «Борис_ь с ml», где рассказываю о том, как применяется машинное обучение в информационной безопасности, а также как защищать системы, в которых применяется машинное обучение. Эта статья - введение для тех, кто с... |
07.08.2024 | CrowdStrike: 99% ПК клиентов на Windows снова в работе после IT-сбоя, проблема была в лишнем 21 поле в файле обновления | Глава CrowdStrike Джордж Куртц (бывший технический директор McAfee и автор книги Hacking Expeded) заявил, что на начало августа 99% ПК клиентов компании на Windows снова в работе после глобального IT-сбоя от 19 июля. Оказалось, что проблема... |
31.07.2024 | The Rising Threat of XDSpy: A Deep Dive into Cyber Espionage | In the shadows of the digital world, a new threat lurks. The cyber espionage group known as XDSpy has emerged as a formidable adversary, targeting companies in Russia and Moldova. Their latest tools, XDSpy.CHMDownloader and XDSpy.DSDownload... |
30.07.2024 | Раскрыт новый инструмент группы XDSpy, получивший название XDSpy.CHMDownloader | В ходе анализа недавней атаки кибершпионов XDSpy, направленной на российскую и приднестровскую компании, был обнаружен еще один инструмент, получивший название XDSpy.CHMDownloader. Напомним, что 26 июля злоумышленниками было отправлено пись... |
27.07.2024 | Финансовый ущерб компаниям по всему миру в результате сбоя CrowdStrike 19 июля составляет не менее $15 млрд | Parametrix, ведущий поставщик услуг облачного мониторинга, моделирования и страхования, подсчитал, что общий прямой финансовый ущерб, понесённый компаниями по всему миру (за исключением Microsoft) в результате сбоя CrowdStrike 19 июля, сост... |
26.07.2024 | The CrowdStrike Conundrum: A Software Meltdown That Shook the Tech World**
** | ** In July 2024, a storm brewed in the tech world. CrowdStrike, a prominent cybersecurity firm, faced a catastrophic failure that sent ripples across industries. The culprit? A faulty software update that triggered Blue Screen of Death (BSO... |
26.07.2024 | The CrowdStrike Catastrophe: A Lesson in Software Testing**
** | ** In the digital age, a single misstep can send shockwaves through the tech world. Recently, CrowdStrike, a prominent cybersecurity firm, faced a monumental crisis. An update intended to enhance security instead unleashed chaos, causing th... |
26.07.2024 | Обнаружены атаки группы XDSpy с использованием нового загрузчика XDSpy.DSDownloader | Специалисты F.A.C.C.T. Threat Intelligence зафиксировали в июле 2024 новые атаки кибершпионской группировки XDSpy, направленные на российские компании. Так, например, XDSpy рассылает фишинговые электронные письма, содержащие ссылку на загру... |
25.07.2024 | The Chilling Impact of Cyber Warfare: How Malware Left Ukrainians in the Cold**
** | ** In the frigid depths of winter, when temperatures plunge and warmth becomes a lifeline, a new front in the ongoing conflict between Russia and Ukraine has emerged. This front is not marked by tanks or artillery, but by lines of code and ... |
24.07.2024 | How Russia-linked malware cut heat to 600 Ukrainian buildings in deep winter | Enlarge / The cityscape from the tower of the Lviv Town Hall in winter.
Anastasiia Smolienko / Ukrinform/Future Publishing via Getty Images reader comments 56
As Russia has tested every form of attack on Ukraine's civilians over the past de... |
24.07.2024 | CrowdStrike: BSOD на миллионах ПК с Windows произошёл из-за неправильной проверки файла с помощью тестового ПО компании | 24 июля 2024 года CrowdStrike сообщила, что глобальный сбой с BSOD на более чем 8,5 млн ПК с Windows произошёл из-за логической ошибки в коде в файле размером 40,04 КБ с обновлением для ИБ-сенсора Falcon, которую с помощью тестового ПО внут... |
23.07.2024 | Инженерам Mercedes F1 Team пришлось чинить на командном мостике ПК с BSOD из-за своего титульного спонсора CrowdStrike | 19 июля 2024 года инженерам команды Формулы-1 Mercedes AMG Petronas F1 Team во время работы на Гран-при Венгрии пришлось оперативно решать проблемы с BSOD на ПК с Windows, которые по стечению обстоятельств возникли из-за титульного спонсора... |
10.07.2024 | Threat actors exploited Windows 0-day for more than a year before Microsoft fixed it | Enlarge
Getty Images reader comments 72
Threat actors carried out zero-day attacks that targeted Windows users with malware for more than a year before Microsoft fixed the vulnerability that made them possible, researchers said Tuesday.
The... |
21.06.2024 | Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445 | Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC). Я занимаюсь исследованием различных вредоносных техник и образцов ВПО, написанием стати... |
15.06.2024 | TI на коленке или как исследовать угрозу с помощью браузера | Всем привет! В этой статье мы не будем рассуждать на тему что такое Threat Intelligence, и с чем его едят, а сразу перейдем к делу.
TL DR В этой небольшой заметке будет показано, как можно провести разведку угрозы и атрибутировать группиров... |
08.06.2024 | Изучаем freeware вирус на ПК | Данная статья описывает конкретный экземпляр вируса, который живет на компьютерах под Windows с точки зрения его работы. Посмотрим как он устроен и внедряется в систему и как его найти и удалить.
После подключения флешки к некоторому ПК на ... |
06.06.2024 | Как взломать миллионы модемов: история одного расследования | Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов, поэтому я развернул простой веб-сервер Python на п... |
06.06.2024 | 7,000 LockBit decryption keys now in the hands of the FBI, offering victims hope | Enlarge
Getty Images reader comments 11
The FBI is urging victims of one of the most prolific ransomware groups to come forward after agents recovered thousands of decryption keys that may allow the recovery of data that has remained inacce... |
25.05.2024 | Создаем простые OSINT и пентест инструменты на Python
Кобра: создаем OSINT инструмент на Python, часть 1
Создаем рабочее окружение
Установка зависимостей
Архитектура проекта
Создание модулей
Генерация... | Кобра: создаем OSINT инструмент на Python, часть 1
Итак, каждый программист желает все автоматизировать — и не только программист. В этой статье мы рассмотрим создание OSINT-инструмента на Python.
Я хочу предупредить, что все показано в цел... |
24.05.2024 | Доверяй, но проверяй: история расследования инцидента на основе OSINT | Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC.
Недавно мы столкнулись с любопытной атакой, которая ещё раз показала, что оперативность выявления инцидентов кибербезопасности почти всегда... |
23.05.2024 | Hellhounds: Операция Lahat. Атаки на ОС Windows | Привет, Хабр. С небольшим перерывом на связи снова специалисты из экспертного центра безопасности Positive Technologies (PT Expert Security Center). Если помните, в ноябре мы рассказывали об атаках ранее неизвестной группировки Hellhounds н... |
23.05.2024 | Crooks plant backdoor in software used by courtrooms around the world | Enlarge
JAVS reader comments 11
A software maker serving more than 10,000 courtrooms throughout the world hosted an application update containing a hidden backdoor that maintained persistent communication with a malicious website, researche... |
13.05.2024 | Невидимые связи: специалисты F.A.C.C.T. обнаружили и атрибутировали ранее неизвестный загрузчик группе PhantomCore | Начиная с марта 2024, специалисты F.A.C.C.T Threat Intelligence детектируют ранее неизвестный загрузчик PhantomDL (PhantomGoDownloader). Анализ обнаруженных образцов позволил установить ряд связей с группой PhantomCore, на основе которых эк... |
10.05.2024 | Flixfox Movie App Review: Does It Live Up to Expectations? | Share
Tweet
Share
Share
Email
Are You Tired of Juggling Multiple Streaming Services and Paying Monthly Fees/Additional Charges for Entertainment Content? Eventually, you just give up trying and switching between various applications trying ... |
06.05.2024 | RSA: Google Enhances its Enterprise SecOps Offerings With Gemini AI | The RSA Conference, held in San Francisco from May 6-9, brings together cybersecurity professionals from across the world. This year’s conference is buzzing with conversation about generative AI: how to use generative AI to protect against ... |
06.05.2024 | New Gemini-powered Google Threat Intelligence platform fuses data from Mandiant, VirusTotal | Discover how companies are responsibly integrating AI in production. This invite-only event in SF will explore the intersection of technology and business. Find out how you can attend here.
Threat intelligence can be difficult in the modern... |
06.05.2024 | Google Enhances Cybersecurity with Threat Intelligence Initiative | Inno Flores, Tech Times 06 May 2024, 11:05 pm
Google introduces its latest product, Google Threat Intelligence, merging the expertise of its cybersecurity unit Mandiant and threat intelligence platform VirusTotal with the Gemini AI model.
(... |
05.05.2024 | Реверс и анализ Keyzetsu Clipper | Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось ... |
22.04.2024 | Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора | Всем привет! Я Евгений Биричевский, занимаюсь в Positive Technologies обнаружением вредоносного ПО.
Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отла... |
19.04.2024 | Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer | 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, с... |
18.04.2024 | Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ | Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терп... |
15.04.2024 | South Asian iPhone Users Beware: iOS Spyware Implant 'Lightspy' Might Target You in Latest Campaign | Joseph Henry, Tech Times 15 April 2024, 11:04 am
Cybersecurity researchers have unearthed a "renewed" cyber espionage campaign sweeping through South Asia. This dangerous operation aims to infiltrate users' devices with an Apple i... |
09.04.2024 | Google Cloud brings Gemini to security, introduces new secure enterprise browser | Discover how companies are responsibly integrating AI in production. This invite-only event in SF will explore the intersection of technology and business. Find out how you can attend here.
In just a short time, the work environment has bee... |
09.04.2024 | Google injects generative AI into its cloud security tools | At its annual Cloud Next conference in Las Vegas, Google on Tuesday introduced new cloud-based security products and services — in addition to updates to existing products and services — aimed at customers managing large, multi-tenant corpo... |
08.04.2024 | Critical takeover vulnerabilities in 92,000 D-Link devices under active exploitation | Enlarge
Getty Images reader comments 46
Hackers are actively exploiting a pair of recently discovered vulnerabilities to remotely commandeer network-attached storage devices manufactured by D-Link, researchers said Monday.
Roughly 92,000 de... |
04.04.2024 | Сетевая форензика с помощью ZUI | В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно... |
03.04.2024 | Увеличиваем Attack Surface на пентесте периметра | Сгенерировано нейросетью DALL-E
Привет, Хабр!
Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего перимет... |
10.03.2024 | Как я случайно превратила свой сокращатель ссылок в приманку для мошенников | Пару месяцев назад я запустила сервис y.gy, навороченный сокращатель URL. Вызвано это было личной нуждой: в другом моём проекте, getwaitlist.com, используется множество реферальных ссылок, а доступные сервисы сокращения url не внушали мне д... |
18.02.2024 | Пользователь обнаружил зловред для ПК в электронике гаджета для взрослых, который изучили эксперты | Пользователь Reddit под ником VegetableLuck обнаружила зловред для ПК, спрятанный в электронике контролера зарядного блока гаджета для взрослых, и поделилась им. Код малвари начали изучать эксперты.
«Я купила в магазине Spencer небольшой ви... |
16.02.2024 | SafeRAT: так ли он безопасен? | Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО. Я занимаюсь анализом и детектированием вредоносного ПО в сети, дру... |
04.02.2024 | Fan Control — лучший софт для управления вентиляторами в компьютере | Каждый владелец компьютера сталкивался с шумом вентиляторов. Хорошо, когда они качественные, не шипят и не гудят, а материнская плата каким-то чудом сама управляет ими в оптимальном режиме, и все довольны.
Но зачастую всё совсем не так. Зап... |
15.01.2024 | Устанавливаем владельцев сайтов методами OSINT | Всем привет! В этой обзорной статье мы расскажем как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов. Так что начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят н... |
29.12.2023 | (Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки | Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими матери... |
28.10.2023 | ACE/MPA Target VivaTV, StreamTape & VidSrc: A Peek Under the Hood | For those trying to avoid identification by anti-piracy groups with considerable but nevertheless finite resources, staying out of reach is certainly possible.
Over the past six years, after unmasking at least dozens but potentially hundred... |
21.09.2023 | Анализируем домен компании с помощью OSINT | В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и за... |
13.09.2023 | Let me teach you the ancient method of Fu Thai! Гнев и ненависть брутфорсеров в 2023 году | Два года назад я написал статью, в которой настроил несколько простых SSH-ловушек и записал ходы сетевых злоумышленников. С тех пор произошли события, которые потенциально повлияли на поведение брутфорсеров. Стал ли интернет от этого более ... |
10.09.2023 | Энтузиасты выложили в открытый доступ инсталлятор тестовой версии Paint с инструментом для удаления фона в один клик... | Энтузиасты выложили в открытый доступ инсталлятор тестовой версии Paint с инструментом для удаления фона в один клик.
Новая опция для Paint появилась в тестовой версии Windows 11 Insider (version 11.2306.30.0). Пользователи могут открыть фа... |
01.09.2023 | How the FBI took down the notorious Qakbot botnet | A global law enforcement operation this week took down and dismantled the notorious Qakbot botnet, touted as the largest U.S.-led financial and technical disruption of a botnet infrastructure.
Qakbot is a banking trojan that became infamous... |
17.08.2023 | Бесфайловое ВПО и методы детектирования в ОС Windows | В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в оперативной памяти, не оставляя никаких ... |
31.07.2023 | Call of Duty worm malware used to hack players exploits years-old bug | For around a month, hackers have been infecting players of Call of Duty: Modern Warfare 2 with a self-spreading malware, also known as a worm. To do that, the hackers are exploiting a bug that was reported to the game’s publisher five years... |
27.07.2023 | Hackers are infecting Call of Duty players with a self-spreading malware | Hackers are infecting players of an old Call of Duty game with a worm that spreads automatically in online lobbies, according to two analyses of the malware.
On June 26, a user on a Steam forum alerted other players of Call of Duty: Modern ... |
24.07.2023 | ТОП-5 ИБ-событий по версии Jet CSIRT | Сегодня в ТОП-5 — критические уязвимости в Citrix NetScaler, фишинговые кампании с использованием домена zip, разбор техник APT Space Pirates, утечка данных VirusTotal и WyrmSpy и DragonEgg: новые инструменты слежки и шпионажа. Новости подг... |
15.07.2023 | WordPress: очень подробная инструкция как практически бесплатно сделать свой сайт защищенным и безопасным | Привет! На связи Максим Кульгин, основатель компаний по разработке приложений, защите от скликивания и парсингу сайтов. Если собираетесь сделать сайт на WordPress, то приготовьтесь. «Ты что⁈ WordPress — небезопасный! Срочно спасайся!», — ок... |
05.07.2023 | Agent Tesla и DotRunpeX — опаснейшее комбо в деле: история и анализ. Часть 2 | Приветствую! В прошлой статье мы проанализировали одну из самых популярных конечных полезных нагрузок инжектора DotRunPex. А в этой части разберемся и с самим инжектором. DotRunpeX: что же ты такое на самом деле?
Согласно отчету от компании... |
28.06.2023 | Что нам шепчет коинмайнер? Упрощаем анализ применения SysWhispers2 | Введение
При анализе вредоносного ПО, направленного на майнинг криптовалюты, интереснее всего исследовать именно загрузчики (лоадеры или дроперы) майнеров, чем сами майнеры, так как именно в загрузчиках в первую очередь реализуются техники,... |
26.06.2023 | ТОП-5 ИБ-событий по версии Jet CSIRT | Сегодня в ТОП-5 — DDoS-ботнет Tsunami, обзор новых вариантов программы-вымогателя «Big Head», ботнет Mirai для атак на критические уязвимости устройств IoT, взлом ИТ-систем больницы группировкой Camaro Dragon через USB-накопитель, десятки п... |
25.06.2023 | Стартап Cloud Security расширяет партнерство с Google | 25 июня 2023 г. Израильский стартап Orca Security , предлагающий защиту данных, хранящихся в облаке, объявил о расширении существующего сотрудничества с Google Cloud .
0 Обсудить
11 просмотров
поисковая система Google (Unsplash)
Новое согла... |
16.06.2023 | Перехват трафика как вектор атаки на пользователей блокчейн-проектов | Привет, Хабр! Меня зовут Игорь Агиевич, я специалист по безопасности распределенных реестров в компании Positive Technologies. C 2021 года занимаюсь безопасностью в сфере блокчейн-технологий, окончил курс MixBytes по безопасности смарт-конт... |
07.06.2023 | Dozens of popular Minecraft mods found infected with Fracturiser malware | Enlarge
Getty Images reader comments 18 with
A platform that provides plugin software for the wildly popular Minecraft game is advising users to immediately stop downloading or updating mods after discovering malware has been injected into ... |
26.05.2023 | Анализ вредоносного ПО Thunder | TL;DR
13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом под красноречивым названием 这几笔错误的账单我圈出来了你看看.zip:
Сообщение с архивом
В результате анализа удалось выяснить, что архив содержит вредоносное программное обеспе... |
10.05.2023 | Самые громкие события инфобеза за апрель 2023 года | Всем привет! Это наш традиционный дайджест самых громких новостей информационной безопасности за ушедший месяц. Апрель был богат на интересные события: двойная атака на цепочку поставок от северокорейцев из Lazarus, перехват ФБР Genesis Mar... |
03.05.2023 | New UK Cybersecurity Campaign Leads Kids Directly to Pirate Apps & Malware | To reduce the chances of being tracked, profiled, spammed with malicious ads, infected with malware or subjected to ransomware, no device in this building accesses the internet without stringent filtering.
With network tools and browser plu... |
03.05.2023 | Самые опасные драйверы для Windows | Драйверы — неотъемлемая часть операционной системы, но связанные с ними уязвимости часто недооцениваются. Windows очень легко загружает на уровень ядра практически любые драйверы: подписанные/неподписанные, старые/новые. Если вредоносный ко... |
01.05.2023 | Утилита Nvidia Power Management (NVPMM) помогает ограничить энергопотребление GPU Nvidia в приложениях на ОС Windows | Вышла сторонняя утилита Nvidia Power Management (NVPMM) для выставления ограничений по энергопотреблению для видеокарт Nvidia в различных приложениях на ПК с ОС Windows. Инструмент использует Nvidia-SMI (System Management Interface) и факти... |
03.04.2023 | Форензика на НТО по информационной безопасности | Привет! Не так давно отгремела НТО по информационной безопасности для школьников. Для опытных участников CTF она не вызовет трудностей, однако для начинающих таски выдались более чем содержательные – поэтому хотелось бы ими поделиться, разо... |
27.03.2023 | Как исследовать вредоносный код. Часть 1 | Автор статьи: Александр Колесников
Вирусный аналитик
В рамках работы в сфере информационной безопасности приходится иметь дело с инцидентами. Событиями, которые могут привести к утечке или уничтожению какой-то части защищаемой информации. С... |
26.03.2023 | Реверс инжиниринг для самых маленьких на практике | Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа. В статье мы попробуем взять дизассемблер, несложную задачку... |
22.03.2023 | Как правильно бегать — с пятки или с носка? Измеряем, сравниваем ударные нагрузки, время в полете. Android, акселерометр... | Офлайновые бегуны (марафонцы и стайеры) любят бегать с пятки
В интернет почти все "бегают" с носка, а в реальных соревнования и пробегах - с пятки. Ситуация интересная и неоднозначная. Основные опасения обычно связывают с ударными... |
16.03.2023 | Как начать заниматься багхантингом веб-приложений. Часть 2 | В прошлый раз мы рассказали о том, что такое платформы и программы багбаунти, какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск, привели реальные примеры уязвимостей из старых версий прило... |
26.02.2023 | Как мы чуть не взломали шифровальщик Phobos с помощью CUDA | Последние два года мы работали над доказательством концепции дешифратора для программ-вымогателей семейства Phobos. По причинам, которые мы объясним здесь, он непрактичен. До сих пор у нас не получилось использовать его, чтобы помочь реальн... |
25.02.2023 | Программа-вымогатель Zeppelin | Тема воздушных шаров достаточно актуальна сейчас… Поговорим про распространенное семейство программ-вымогателей Zeppelin, или иначе Buran, осуществляющих шифрование файлов на всех дисках и доступных сетевых ресурсах. По ряду причин я отношу... |
24.01.2023 | Recent rise in SEO poisoning attacks compromise brand reputations | Image: SizeSquare’s/Adobe Stock
SentinelOne has reported an increase in malicious search engine advertisements in recent weeks. The researchers explain that attackers using search engine optimization poisoning are generally more successful ... |
10.01.2023 | PyTorch разоблачил вредоносную цепочку зависимостей | PyTorch обнаружил вредоносную зависимость с тем же именем, что и у библиотеки torchtriton во фреймворке. Это привело к успешной компрометации через вектор атаки путаницы зависимостей. Подробности — к старту нашего курса «Белый хакер».
Админ... |
09.12.2022 | Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox | Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец ... |
08.12.2022 | North Korean Hackers Used Fake Itaewon Incident Documents Containing Malware to Lure South Korean Victims | John Lopez, Tech Times 08 December 2022, 08:12 am
As first reported by TechCrunch, North Korean hackers are behind an Internet Explorer zero-day vulnerability exploit. This is information that was first made public by Google's Threat Analys... |
08.12.2022 | Анализируем трояны в популярных SSH-клиентах | Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки с... |
08.12.2022 | North Korean hackers once again exploit Internet Explorer’s leftover bits | Enlarge / APT37, a group believed to be backed by the North Korean government, has found success exploiting the bits of Internet Explorer still present in various Windows-based apps.
Aurich Lawson | Getty Images reader comments 26 with 0 po... |
02.12.2022 | Samsung’s Android app-signing key has leaked, is being used to sign malware | Dsimic reader comments 83 with 0 posters participating
Share this story
Share on Facebook
Share on Twitter
Share on Reddit
A developer's cryptographic signing key is one of the major linchpins of Android security. Any time Android updates a... |
11.10.2022 | Google Cloud expands its confidential computing portfolio to shared workloads as it expands trusted cloud ecosystem
Integrated SOAR and SIEM
Trusted cloud expands
Show your support for our mission ... | Cloud security is at the forefront of Google Cloud’s innovation at Cloud Next 2022 today, as the company announced a further push into the area of confidential computing while also expanding its “trusted cloud” ecosystem and launching a new... |
16.09.2022 | Хакеры используют PuTTY для заражения крупных компаний | Они используют троянскую версию SSH-клиента PuTTY и KiTTY SSH для развертывания бэкдора под названием «AIRDRY.V2» в системах крупных компаний. Первый известный пострадавший — Amazon. Кибератака приписывается группировке UNC4034 (также извес... |
27.08.2022 | Некоторые пакеты в реестре PyPI оказались скомпрометированы из-за фишинга | Некоторые пакеты PyPI оказались скомпрометированы из-за того, что разработчики попались на фишинговые письма. Фишинговая кампания была нацелена на тех, кто занимается поддержкой пакетов Python, опубликованных в реестре PyPI.Фишинговое письм... |
27.08.2022 | Разбор таска Let's Defend. DogWalk 0-Day Activity | Введение
В далеком 2020 году независимый исследователь Imre Rad опубликовал статью с уязвимостью в компоненте операционной системы Windows - msdt.exe (тот самый =) ). Microsoft посчитала найденную уязвимость недостаточно критичной, чтобы на... |
23.08.2022 | Шифровальщики и трояны для FreeBSD – краткий обзор | В комментариях к моей заметке об энкодерах для NAS один из читателей поинтересовался, а были ли похожие трояны под FreeBSD? И я подумал: а ведь действительно, интересный вопрос! Шифровальщики для этой платформы существуют, и как минимум оди... |
03.08.2022 | Most Impersonated Software in Malware Attacks Includes Skype, Steam, and More! Here's How To Identify Them | Griffin Davis , Tech Times 03 August 2022, 04:08 pm
Most impersonate software tools were revealed by VirusTotal, the website of the Spanish cybersecurity company Hispasec Sistemas.
(Photo : Photo Illustration by Scott Barbour/Getty Images)
... |
21.07.2022 | 0-day used to infect Chrome users could pose threat to Edge and Safari users, too | Enlarge
Getty Images reader comments 31 with 26 posters participating
Share this story
Share on Facebook
Share on Twitter
Share on Reddit
A secretive seller of cyberattack software recently exploited a previously unknown Chrome vulnerabilit... |
20.07.2022 | Pro-Russia hacking campaigns are running rampant in Ukraine | Enlarge
Getty Images reader comments 26 with 22 posters participating
Share this story
Share on Facebook
Share on Twitter
Share on Reddit
Pro-Russian threat actors are continuing their unrelenting pursuit of Ukrainian targets, with an array... |
14.07.2022 | Разбор Zero-day уязвимости Microsoft Support Diagnostic Tool | CVE-2022-30190, она же Follina. По данным VirusTotal, первый раз уязвимость эксплуатировали 25 мая, а первый сабмит сделан японской командой исследователей nao_sec 27 мая.
Microsoft Support Diagnostic Tool – сервис в Windows 11/10/8.1/7, ко... |