Для подписчиковЛюбой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!
Исследователь заработал 30 000 долларов через bug bounty программу Facebook, так как обнаружил серьезную уязвимость в Instagram.
Многие авторы невзаимозаменяемых токенов (NFT) пострадали от атак неизвестных злоумышленников, которые обманом заставляли художников загрузить и запустить файл с малварью.
Для подписчиковФишинг — один из самых распространенных векторов атак и одно из популярнейших направлений социальной инженерии. Что неудивительно: электронной почтой мы пользуемся каждый день. В этой статье я разберу конкретные примеры фишинговых писем и расскажу, как искать в них сюрпризы.
Американское подразделение концерна Volkswagen AG предупредило об утечке данных, которую допустил один из сторонних вендоров, сотрудничающий с автопроизводителем в сфере продаж и маркетинга. Утечка затронула более 3 300 000 клиентов, большинство из которых — владельцы автомобилей Audi.
Для подписчиковВ этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все эти манипуляции мы будем проделывать с Tenet — средней по сложности машиной с Hack The Box.
Компания Microsoft предупредила о продолжающихся атаках на кластеры Kubernetes с запущенным Kubeflow (опенсорсный проект, который позволяет запускать сверхмощные вычисления с машинным обучением поверх кластеров Kubernetes). Преступники используют их для развертывания вредоносных контейнеров, добывающих криптовалюту Monero и Ethereum.
СМИ сообщили, что неизвестные злоумышленники взломали компанию Electronic Arts и похитили более 750 Гб данных, включая исходные коды игр и отладочные инструменты.
Глава компании Oversecured Сергей Тошин обнаружил множество уязвимостей в приложениях, предустановленных на устройствах Samsung. Эти баги могут использоваться для слежки за пользователем или получения полного контроля над системой.