Исследователи из компании Morphisec рассказали о малвари, которая активна с мая текущего года и ворует данные из браузеров Chromium, Firefox и Chrome.
Независимый ИБ-эксперт Педро Оливейра (Pedro Oliveira) рассказал о баге, обнаруженном им в Firefox для Android. При помощи специально созданного файла HTML можно было похитить файлы cookie с устройства жертвы.
Инженеры Microsoft работают над устранением багов, которые возникли у многих после установки ноябрьских обновлений. Так, у контроллеров доменов предприятий наблюдаются проблемы с аутентификацией Kerberos.
Эксперты подвели итоги третьего квартала 2020 года. Отмечается существенный рост количества атак на организации с использованием шифровальщиков, увеличение общей доли хакинга до 30%, а также всплеск атак на медицинские учреждения.
Согласно отчету, опубликованному исследователями из компании Intel 471, в настоящее время более 25 хак-групп предлагают свои услуги по схеме Ransomware-as-a-Service (RaaS). То есть они сдают свою вымогательскую малварь в аренду другим преступникам.
Для подписчиковМожет показаться, что в цифровом мире выходить за рамки закона безопаснее, чем в реальном. На самом деле это не так. Я семь лет служил в органах предварительного следствия (следственный комитет, МВД) и расследовал много преступлений в ИТ-сфере. В этой статье я расскажу, чего ждать и как облегчить свою участь, если ты попал в поле зрения правоохранительных органов.
Представители компании Microsoft сообщили, что три APT-группы атаковали как минимум семь разработчиков вакцины от COVID-19. В атаках обвиняют русскоязычную группировку Strontium (Fancy Bear), а также северокорейские Zinc (Lazarus) и Cerium.
Чилийская компания Cencosud, один из крупнейших ретейлеров в Южной Америке, пострадала от атаки малвари Egregor. Инцидент повлиял даже на работу розничных магазинов.
Для подписчиковПроникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети.