СМИ сообщили, что некий хакер получил доступ к базе данных, в которой можно найти полные имена, адреса электронной почты, корпоративные ID и номера телефонов сотен сотрудников компании Verizon.
Для подписчиковСуществует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.
Интерпол и Group-IB провели операцию Delilah, в рамках которой был идентифицирован и задержан предполагаемый лидер группы TMT (она же SilverTerrier), занимавшейся массовыми фишинговыми рассылками и компрометацией деловой почты (Business Email Compromise, BEC).
СМИ сообщают, что компания Google уведомляет российских провайдеров об отключении серверов Google Global Cache (GGC), которые позволяют ускорить загрузку сервисов этой компании, в том числе контента YouTube.
Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза, так как входящий в состав Tails браузер Tor небезопасен для доступа и передачи конфиденциальной информации.
Для подписчиковСегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.
Компания Cisco исправила уязвимость переполнения кучи (CVE-2022-20737, 8,5 балла по шкале CVSS 3.0) в Cisco Adaptive Security Appliance (ASA), обнаруженную исследователем Positive Technologies Никитой Абрамовым. Баг позволял аутентифицированному злоумышленнику вызвать состояние отказа в обслуживании (DoS) на уязвимом устройстве или получить доступ к его памяти, которая могла содержать конфиденциальную информацию.
Специалисты Google Project Zero рассказали о нескольких уязвимостях в Zoom, которые могли использоваться для компрометации других пользователей через отправку специально созданных XMPP-сообщений и выполнение вредоносного кода. Интересно, что эксплоит для удаленного выполнения кода относится к типу zero-click, то есть не требует взаимодействия с жертвой.
Исследователь обнаружил, что ориентированный на конфиденциальность браузер DuckDuckGo разрешает работу трекеров Microsoft, размещенных на сторонних сайтах, в соответствии с соглашением о поиске, которое было заключено между двумя компаниями.