Компания Google незаметно запретила проектам, связанным с дипфейками, использовать свой сервис Colaboratory (Colab), положив конец масштабному использованию ресурсов платформы для этих целей.
Для подписчиковВ этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость OpenCATS для whois, whois для инъекции в Fail2ban и Fail2ban для активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
В минувшие выходные в ряде российских регионов возникли проблемы с подключением к VPN по протоколам L2TP, IKEv2 и IPsec. В частности сообщалось, что проблемы возникли в западной Сибири, Краснодаре и Ростове-на-Дону. В сети полагают, что это свидетельствует о том, что российские власти начали тестировать блокировку VPN-протоколов.
Специалисты из компании Microsoft обнаружили четыре серьезные уязвимости во фреймворке, который используется Android-приложениями нескольких крупных международных поставщиков мобильных услуг.
Эксперты NCC Group сообщают, что шифровальщик Clop возобновил активность после перерыва, длившегося с ноября 2021 года по февраль 2022 года. По словам исследователей, в апреле Clop неожиданно занял четвертое место по активности среди вымогателей, атаковав 21 компанию.
Операторы популярного англоязычного маркетплейса Versus в даркнете объявили о закрытии после обнаружения серьезного бага, который мог открыть доступ к базе данных площадки и раскрыть IP-адреса серверов.
Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систем, а также вызвала задержки и отмены рейсов.
Для подписчиковВ этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.
Выяснилось, что недавняя компрометация пакетов ctx и phppass, которые воровали переменные среды в поисках учетных данных и ключей от Amazon AWS, была демонстрацией атаки, и никаких вредоносных действий автор этого «исследования» не планировал.