#InfoSec_Repositories
В рамках серии SecurityStories от @harshbothra_ мы предлагаем вашему вниманию рассказ @h0i0m0a0n0s0h0u, работающего баг-хантером и пентестером из Индии.
В рамках серии SecurityStories от @harshbothra_ мы предлагаем вашему вниманию рассказ @h0i0m0a0n0s0h0u, работающего баг-хантером и пентестером из Индии.
👍2
#InfoSec_Video
Узнайте о том, что происходит на курсе по тестированию на проникновение в API от @apisecu в этом информативном видео.
Узнайте о том, что происходит на курсе по тестированию на проникновение в API от @apisecu в этом информативном видео.
👍2
#Security_News
1. Хакеры, поддерживаемые иранским правительством, атакуют энергетические и транзитные системы США
[Подробнее]
2. Пакистанские хакеры используют вредоносное ПО Poseidon для Linux, чтобы атаковать индийские правительственные учреждения
[Подробнее]
3. Google Chrome подвергся второй атаке нулевого дня - выпущено срочное обновление патча
[Подробнее]
4. Группа кибершпионажа Blind Eagle наносит новый удар: Раскрыта новая цепочка атак
[Подробнее]
1. Хакеры, поддерживаемые иранским правительством, атакуют энергетические и транзитные системы США
[Подробнее]
2. Пакистанские хакеры используют вредоносное ПО Poseidon для Linux, чтобы атаковать индийские правительственные учреждения
[Подробнее]
3. Google Chrome подвергся второй атаке нулевого дня - выпущено срочное обновление патча
[Подробнее]
4. Группа кибершпионажа Blind Eagle наносит новый удар: Раскрыта новая цепочка атак
[Подробнее]
🔥3
#Security_News
1. NSO Group использовала 3 эксплойта Zero-Click для iPhone против правозащитников
[Подробнее]
2. Fortra проливает свет на эксплойт GoAnywhere MFT нулевого дня, используемый в атаках программ-вымогателей
[Подробнее]
3. Lazarus Group пополнила арсенал вредоносных программ для Linux в рамках операции Dream Job
[Подробнее]
4. В базах данных PostgreSQL компании Alibaba Cloud обнаружены два критических недостатка
[Подробнее]
1. NSO Group использовала 3 эксплойта Zero-Click для iPhone против правозащитников
[Подробнее]
2. Fortra проливает свет на эксплойт GoAnywhere MFT нулевого дня, используемый в атаках программ-вымогателей
[Подробнее]
3. Lazarus Group пополнила арсенал вредоносных программ для Linux в рамках операции Dream Job
[Подробнее]
4. В базах данных PostgreSQL компании Alibaba Cloud обнаружены два критических недостатка
[Подробнее]
🔥2
#InfoSec_Repositories
ReconAIzer, созданный @adrien_jeanneau, - это расширение Burp Suite, использующее OpenAI для помощи баг-хантерам в оптимизации процесса разведки.
ReconAIzer, созданный @adrien_jeanneau, - это расширение Burp Suite, использующее OpenAI для помощи баг-хантерам в оптимизации процесса разведки.
👍2
#Security_News
1. Взлом Lazarus X_TRADER влияет на критически важную инфраструктуру не только из-за взлома 3CX
[Подробнее]
2. Kubernetes RBAC эксплуатируется в крупномасштабной кампании по добыче криптовалюты
[Подробнее]
3. Недостаток GhostToken может позволить злоумышленникам скрывать вредоносные приложения в Google Cloud Platform
[Подробнее]
4. В базе данных PostgreSQL компании Alibaba Cloud обнаружены два критических недостатка
[Подробнее]
1. Взлом Lazarus X_TRADER влияет на критически важную инфраструктуру не только из-за взлома 3CX
[Подробнее]
2. Kubernetes RBAC эксплуатируется в крупномасштабной кампании по добыче криптовалюты
[Подробнее]
3. Недостаток GhostToken может позволить злоумышленникам скрывать вредоносные приложения в Google Cloud Platform
[Подробнее]
4. В базе данных PostgreSQL компании Alibaba Cloud обнаружены два критических недостатка
[Подробнее]
👍2
#Security_News
1. Российские хакеры Tomiris нацелились на Центральную Азию для сбора разведданных
[Подробнее]
2. Хакеры используют устаревший плагин WordPress для создания бэкдоров на тысячах сайтов
[Подробнее]
3. Новый универсальный "EvilExtractor" для кражи систем Windows появился в Dark Web
[Подробнее]
4. Хакеры Ransomware используют инструмент AuKill для отключения программного обеспечения EDR с помощью атаки BYOVD
[Подробнее]
1. Российские хакеры Tomiris нацелились на Центральную Азию для сбора разведданных
[Подробнее]
2. Хакеры используют устаревший плагин WordPress для создания бэкдоров на тысячах сайтов
[Подробнее]
3. Новый универсальный "EvilExtractor" для кражи систем Windows появился в Dark Web
[Подробнее]
4. Хакеры Ransomware используют инструмент AuKill для отключения программного обеспечения EDR с помощью атаки BYOVD
[Подробнее]
👍3
#Security_News
1. Приложение Google Authenticator получило функцию облачного резервного копирования кодов TOTP
[Подробнее]
2. Подгруппа Lazarus нацелилась на устройства Apple с помощью новой вредоносной программы RustBucket для macOS
[Подробнее]
3. Иранские хакеры начали сложные атаки на Израиль с помощью бэкдора PowerLess
[Подробнее]
4. Новая уязвимость SLP может позволить злоумышленникам осуществлять 2200-кратные по мощности DDoS-атаки
[Подробнее]
1. Приложение Google Authenticator получило функцию облачного резервного копирования кодов TOTP
[Подробнее]
2. Подгруппа Lazarus нацелилась на устройства Apple с помощью новой вредоносной программы RustBucket для macOS
[Подробнее]
3. Иранские хакеры начали сложные атаки на Израиль с помощью бэкдора PowerLess
[Подробнее]
4. Новая уязвимость SLP может позволить злоумышленникам осуществлять 2200-кратные по мощности DDoS-атаки
[Подробнее]
👍3
#Статья
Перевод: Уязвимость обхода пути и уязвимость включения файла! Как определить разницу?
⏱Время чтения: 7 минут
Перевод: Уязвимость обхода пути и уязвимость включения файла! Как определить разницу?
⏱Время чтения: 7 минут
Telegraph
Перевод: Уязвимость обхода пути и уязвимость включения файла! Как определить разницу?
Всем привет! Если вы работаете в мире безопасности веб-приложений, вы, возможно, сталкивались с терминами "Обход пути" и "Включение файла". Эти два типа уязвимостей часто путают друг с другом, что приводит в замешательство новичков и даже опытных специалистов…
👍6
#Security_News
1. Китайские хакеры замечены в использовании Linux-варианта PingPull в целевых кибератаках
[Подробнее]
2. Новая вредоносная программа BellaCiao от Charming Kitten обнаружена в результате атак из разных стран
[Подробнее]
3. Исследование безопасности браузеров: 87% пользователей SaaS подвергаются атакам через браузер
[Подробнее]
4. VMware выпускает критические исправления для программного обеспечения Workstation и Fusion
[Подробнее]
5. Уязвимость Apache Superset: Небезопасная конфигурация по умолчанию подвергает серверы атакам RCE
[Подробнее]
1. Китайские хакеры замечены в использовании Linux-варианта PingPull в целевых кибератаках
[Подробнее]
2. Новая вредоносная программа BellaCiao от Charming Kitten обнаружена в результате атак из разных стран
[Подробнее]
3. Исследование безопасности браузеров: 87% пользователей SaaS подвергаются атакам через браузер
[Подробнее]
4. VMware выпускает критические исправления для программного обеспечения Workstation и Fusion
[Подробнее]
5. Уязвимость Apache Superset: Небезопасная конфигурация по умолчанию подвергает серверы атакам RCE
[Подробнее]
👍2
#Security_News
1. Корпорация Майкрософт подтверждает, что серверы PaperCut использовались для доставки программ-вымогателей LockBit и Cl0p
[Подробнее]
2. Первый вирус-вымогатель RTM Locker для Linux, нацеленный на устройства NAS и ESXi
[Подробнее]
3. Анализ вредоносного по LimeRAT: извлечение конфигурации
[Подробнее]
4. Google получил судебный ордер на уничтожение CryptBot, заразившего более 670 000 компьютеров
[Подробнее]
1. Корпорация Майкрософт подтверждает, что серверы PaperCut использовались для доставки программ-вымогателей LockBit и Cl0p
[Подробнее]
2. Первый вирус-вымогатель RTM Locker для Linux, нацеленный на устройства NAS и ESXi
[Подробнее]
3. Анализ вредоносного по LimeRAT: извлечение конфигурации
[Подробнее]
4. Google получил судебный ордер на уничтожение CryptBot, заразившего более 670 000 компьютеров
[Подробнее]
👍2
#Security_News
1. Вьетнамский злоумышленник заражает 500 000 устройств, используя тактику вредоносного постинга
[Подробнее]
2. APT28 атакует украинские правительственные организации поддельными письмами "Windows Update"
[Подробнее]
3. Google заблокировала 1,43 миллиона вредоносных приложений и запретила 173 000 нежелательных аккаунтов в 2022 году
[Подробнее]
4. CISA предупреждает о критических недостатках в приборах для секвенирования ДНК компании Illumina
[Подробнее]
1. Вьетнамский злоумышленник заражает 500 000 устройств, используя тактику вредоносного постинга
[Подробнее]
2. APT28 атакует украинские правительственные организации поддельными письмами "Windows Update"
[Подробнее]
3. Google заблокировала 1,43 миллиона вредоносных приложений и запретила 173 000 нежелательных аккаунтов в 2022 году
[Подробнее]
4. CISA предупреждает о критических недостатках в приборах для секвенирования ДНК компании Illumina
[Подробнее]
🔥2
#Security_News
1. Предупреждение: Обнаружено активное использование уязвимостей TP-Link, Apache и Oracle
[Подробнее]
2. Северокорейская ScarCruft внедряет вредоносную программу RokRAT через цепочки заражения файлов LNK
[Подробнее]
3. Исследователи обнаружили новые недостатки BGP в популярном программном обеспечении протокола интернет-маршрутизации
[Подробнее]
4. LOBSHOT: Скрытый финансовый троян и похититель информации, распространяющийся через Google Ads
[Подробнее]
1. Предупреждение: Обнаружено активное использование уязвимостей TP-Link, Apache и Oracle
[Подробнее]
2. Северокорейская ScarCruft внедряет вредоносную программу RokRAT через цепочки заражения файлов LNK
[Подробнее]
3. Исследователи обнаружили новые недостатки BGP в популярном программном обеспечении протокола интернет-маршрутизации
[Подробнее]
4. LOBSHOT: Скрытый финансовый троян и похититель информации, распространяющийся через Google Ads
[Подробнее]
👍2