Для подписчиковВ этой статье я объясню, как построить инфраструктуру для симуляции фишинговой атаки в рамках тестирования организации. Мы создадим с нуля почтовый сервер, установим и настроим обратный прокси Evilginx, а затем внедрим его в фишинговый фреймворк Gophish. В конце я покажу на практике процесс проведения фишинговой атаки с перехватом логина, пароля и сессионных cookie, c последующим обходом двухфакторной аутентификации.
На этой неделе разработчики Google выпустили экстренное обновление для браузера Chrome, исправляющее уязвимость нулевого дня, которая уже использовалась в атаках. Это уже девятый 0-day баг, исправленный в браузере в 2024 году.
В популярном WordPress-плагине LiteSpeed Cache обнаружена критическая уязвимость, которая позволяет злоумышленникам получить доступ к ресурсу на уровне администратора.
Аналитики Check Point заметили, что создатель нового инфостилера Styx Stealer случайно скомпрометировал собственный компьютер и слил в сеть свои данные, включая информацию о клиентах и прибылях, а также никнеймы, номера телефонов и адреса электронной почты.
Для подписчиковПредставь, что каждая лампочка в твоей квартире — это мощный источник интернета, по скорости в сотню раз превышающий современный Wi-Fi. Полминуты стоишь под ней, и вот уже скачалось обновление для Genshin Impact, можешь играть. Фантастика? Нет, будущее! В этой статье разберем, что такое Li-Fi и как самому собрать такую систему на основе двух плат Arduino.
Разработчики GitHub устранили сразу три уязвимости в GitHub Enterprise Server и рекомендуют корпоративным пользователям установить патчи как можно скорее. Так, критическая уязвимость, затрагивающая несколько версий GitHub Enterprise Server, может использоваться для обхода аутентификации и получения привилегий администратора.
Аналитики и ESET предупреждают, что злоумышленники используют Progressive Web Application (PWA), чтобы выдать себя за банковские приложения и похищать учетные данные у пользователей Android и iOS.
Исследователи Cisco Talos заявили, что обнаружили восемь уязвимостей в ряде приложений Microsoft для macOS, включая Teams, Outlook, Word, PowerPoint, OneNote и Excel. По словам экспертов, эти проблемы позволяют злоумышленнику получить доступ к «микрофону, камере, папкам, записи экрана, пользовательскому вводу и многому другому».
Аналитики SentinelOne рассказали, что злоумышленники используют инструмент Xeon Sender для проведения масштабных атак, SMS-фишинга и спам-кампаний, злоупотребляя возможностями легитимных сервисов.