Пользователи сервиса Google Drive (он же «Google Диск») сообщают, что недавно сохраненные в облаке файлы внезапно исчезли, и облачный сервис откатился к состоянию за апрель-май 2023 года.
В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 000 учетных записей игроков, удалены все их внутриигровые предметы и стерт весь прогресс.
Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.
Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в результате могут подвергаться атакам на цепочку поставок.
Представители муниципального водохозяйственного управления американского города Аликиппа (штат Пенсильвания) сообщили, что в минувшие выходные хакеры захватили контроль над системой, связанной с насосной станцией местного водоканала. При этом подчеркивается, что угрозы для работы систем водоснабжения нет.
Курс «Введение в информационную безопасность» предназначен для всех, кто хочет начать правильное знакомство с этой областью. По завершении обучения ты будешь иметь полное представление об информационной безопасности.
Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышленники использовали в атаках с начала 2023 года.
Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что взломали среду разработки компании и похитили значительный объем данных.
Для подписчиковЕсть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?