В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили новый сложный бэкдор. Неизвестная APT-группировка использовала его для кибершпионажа в сетях десятков российских организаций.
Более 16 000 устройств Fortinet, доступных через интернет, были скомпрометированы с помощью символических ссылок. Это позволяло злоумышленникам получить доступ только для чтения к конфиденциальным файлам на ранее взломанных устройствах.
Для подписчиковВ последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.
Компания Microsoft сообщила, что в конце этого месяца начнет отключать элементы управления ActiveX в Windows-версиях приложений Microsoft 365 и Office 2024.
В Apache Roller, опенсорсном сервере для создания блогов на базе Java, обнаружена критическая уязвимость, которая позволяла злоумышленникам сохранять несанкционированный доступ к системе даже после смены пароля.
Совсем скоро в печать отправится третий бумажный спецвыпуск «Хакера», в который вошли лучшие статьи 2019–2021 годов с уникальными комментариями авторов и редакторов. Успей оформить заказ и пополнить свою коллекцию!
Microsoft предупреждает пользователей о том, что после установки мартовских и апрельских обновлений для Windows они могут столкнуться с «синим экраном смерти» и ошибкой SECURE_KERNEL_ERROR.
Эксперты Positive Technologies наблюдали за инфраструктурой APT-группировки Cloud Atlas и обнаружили начало новой кампании. На этот раз под прицелом хакеров оказались российские предприятия оборонно-промышленного комплекса.
Для подписчиковПассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.