#Security_News
1. Корпорация Майкрософт подтверждает, что серверы PaperCut использовались для доставки программ-вымогателей LockBit и Cl0p
[Подробнее]
2. Первый вирус-вымогатель RTM Locker для Linux, нацеленный на устройства NAS и ESXi
[Подробнее]
3. Анализ вредоносного по LimeRAT: извлечение конфигурации
[Подробнее]
4. Google получил судебный ордер на уничтожение CryptBot, заразившего более 670 000 компьютеров
[Подробнее]
1. Корпорация Майкрософт подтверждает, что серверы PaperCut использовались для доставки программ-вымогателей LockBit и Cl0p
[Подробнее]
2. Первый вирус-вымогатель RTM Locker для Linux, нацеленный на устройства NAS и ESXi
[Подробнее]
3. Анализ вредоносного по LimeRAT: извлечение конфигурации
[Подробнее]
4. Google получил судебный ордер на уничтожение CryptBot, заразившего более 670 000 компьютеров
[Подробнее]
👍2
#Security_News
1. Вьетнамский злоумышленник заражает 500 000 устройств, используя тактику вредоносного постинга
[Подробнее]
2. APT28 атакует украинские правительственные организации поддельными письмами "Windows Update"
[Подробнее]
3. Google заблокировала 1,43 миллиона вредоносных приложений и запретила 173 000 нежелательных аккаунтов в 2022 году
[Подробнее]
4. CISA предупреждает о критических недостатках в приборах для секвенирования ДНК компании Illumina
[Подробнее]
1. Вьетнамский злоумышленник заражает 500 000 устройств, используя тактику вредоносного постинга
[Подробнее]
2. APT28 атакует украинские правительственные организации поддельными письмами "Windows Update"
[Подробнее]
3. Google заблокировала 1,43 миллиона вредоносных приложений и запретила 173 000 нежелательных аккаунтов в 2022 году
[Подробнее]
4. CISA предупреждает о критических недостатках в приборах для секвенирования ДНК компании Illumina
[Подробнее]
🔥2
#Security_News
1. Предупреждение: Обнаружено активное использование уязвимостей TP-Link, Apache и Oracle
[Подробнее]
2. Северокорейская ScarCruft внедряет вредоносную программу RokRAT через цепочки заражения файлов LNK
[Подробнее]
3. Исследователи обнаружили новые недостатки BGP в популярном программном обеспечении протокола интернет-маршрутизации
[Подробнее]
4. LOBSHOT: Скрытый финансовый троян и похититель информации, распространяющийся через Google Ads
[Подробнее]
1. Предупреждение: Обнаружено активное использование уязвимостей TP-Link, Apache и Oracle
[Подробнее]
2. Северокорейская ScarCruft внедряет вредоносную программу RokRAT через цепочки заражения файлов LNK
[Подробнее]
3. Исследователи обнаружили новые недостатки BGP в популярном программном обеспечении протокола интернет-маршрутизации
[Подробнее]
4. LOBSHOT: Скрытый финансовый троян и похититель информации, распространяющийся через Google Ads
[Подробнее]
👍2
#Security_News
1. Хакеры используют не исправленную уязвимость 5-летней давности в устройствах TBK DVR
[Подробнее]
2. Apple и Google объединяют усилия, чтобы остановить несанкционированные устройства отслеживания местоположения
[Подробнее]
3. Операция "Спектор": изъято 53,4 миллиона долларов, 288 продавцов арестованы в рамках расследования дела о наркотиках в Dark Web
[Подробнее]
4. Китайская хакерская группа Earth Longzhi вновь появилась с передовой тактикой вредоносного ПО
[Подробнее]
1. Хакеры используют не исправленную уязвимость 5-летней давности в устройствах TBK DVR
[Подробнее]
2. Apple и Google объединяют усилия, чтобы остановить несанкционированные устройства отслеживания местоположения
[Подробнее]
3. Операция "Спектор": изъято 53,4 миллиона долларов, 288 продавцов арестованы в рамках расследования дела о наркотиках в Dark Web
[Подробнее]
4. Китайская хакерская группа Earth Longzhi вновь появилась с передовой тактикой вредоносного ПО
[Подробнее]
🔥3
#Security_News
1. Новый штамм программы-вымогателя "CACTUS" использует недостатки VPN для проникновения в сети
[Подробнее]
2. Утечка данных MSI: в Темную сеть просочились ключи для подписи приватного кода
[Подробнее]
3. Microsoft предупреждает о спонсируемых государством атаках, использующих критическую уязвимость PaperCut
[Подробнее]
4. Операция ChattyGoblin: Хакеры нацелились на игорные фирмы с помощью чат-приложений
[Подробнее]
1. Новый штамм программы-вымогателя "CACTUS" использует недостатки VPN для проникновения в сети
[Подробнее]
2. Утечка данных MSI: в Темную сеть просочились ключи для подписи приватного кода
[Подробнее]
3. Microsoft предупреждает о спонсируемых государством атаках, использующих критическую уязвимость PaperCut
[Подробнее]
4. Операция ChattyGoblin: Хакеры нацелились на игорные фирмы с помощью чат-приложений
[Подробнее]
👍2
#Статья
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root прав!
⏱Время чтения: 5 минут
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root прав!
⏱Время чтения: 5 минут
Telegraph
Перевод: #BugBounty - Как мне удалось обойти брандмауэр, чтобы получить RCE, а затем перейти из оболочки сервера к получению root…
Привет, ребята, Эта статья об уязвимости - о том, как Apache struts2 CVE-2013-2251 стал вирусным и стал активно эксплуатироваться из-за последствий уязвимости, которая приводила к выполнению удаленных команд. Вкратце это было так - Уязвимость, введенная путем…
👍2
#Security_News
1. Майский патч Microsoft, выпущенный во вторник, исправляет 38 недостатков, включая эксплуатируемую уязвимость нулевого дня
[Подробнее]
2. Организатор взлома Twitter 2020 признал себя виновным, и ему грозит до 70 лет тюремного заключения
[Подробнее]
3. Сложная кампания вредоносного ПО DownEx, нацелена на правительства Центральной Азии
[Подробнее]
4. GitHub расширяет Push-защиту, чтобы предотвратить случайную утечку ключей и других секретов
[Подробнее]
1. Майский патч Microsoft, выпущенный во вторник, исправляет 38 недостатков, включая эксплуатируемую уязвимость нулевого дня
[Подробнее]
2. Организатор взлома Twitter 2020 признал себя виновным, и ему грозит до 70 лет тюремного заключения
[Подробнее]
3. Сложная кампания вредоносного ПО DownEx, нацелена на правительства Центральной Азии
[Подробнее]
4. GitHub расширяет Push-защиту, чтобы предотвратить случайную утечку ключей и других секретов
[Подробнее]
👍2
#Security_News
1. Новая группировка APT Red Stinger нацелена на военную и критически важную инфраструктуру в Восточной Европе
[Подробнее]
2. Испанская полиция разоблачила крупную сеть киберпреступников, арестовано 40 человек
[Подробнее]
3. Исходный код Babuk порождает 9 различных штаммов вымогательского ПО, нацеленных на системы VMware ESXi
[Подробнее]
4. Ботнет Andoryu использует критический недостаток беспроводной сети Ruckus для широкомасштабной атаки
[Подробнее]
1. Новая группировка APT Red Stinger нацелена на военную и критически важную инфраструктуру в Восточной Европе
[Подробнее]
2. Испанская полиция разоблачила крупную сеть киберпреступников, арестовано 40 человек
[Подробнее]
3. Исходный код Babuk порождает 9 различных штаммов вымогательского ПО, нацеленных на системы VMware ESXi
[Подробнее]
4. Ботнет Andoryu использует критический недостаток беспроводной сети Ruckus для широкомасштабной атаки
[Подробнее]
👍3
#Security_News
1. Новая уязвимость в плагине WordPress, используемом на более чем миллионе сайтов, активно эксплуатируется
[Подробнее]
2. Банда вымогателей Bl00dy атакует сектор образования с помощью критической уязвимости PaperCut
[Подробнее]
3. Новый скрытый вариант Linux-бэкдора BPFDoor выходит из тени
[Подробнее]
4. Новая платформа "фишинг как услуга" позволяет киберпреступникам генерировать убедительные фишинговые страницы
[Подробнее]
1. Новая уязвимость в плагине WordPress, используемом на более чем миллионе сайтов, активно эксплуатируется
[Подробнее]
2. Банда вымогателей Bl00dy атакует сектор образования с помощью критической уязвимости PaperCut
[Подробнее]
3. Новый скрытый вариант Linux-бэкдора BPFDoor выходит из тени
[Подробнее]
4. Новая платформа "фишинг как услуга" позволяет киберпреступникам генерировать убедительные фишинговые страницы
[Подробнее]
👍2
#Security_News
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
👍2
#InfoSec_Video
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
YouTube
Getting Started in Firmware Analysis & IoT Reverse Engineering
https://jh.live/bugprove || For blazing-fast automated IoT firmware analysis and zero-day discovery, you can use BugProve FOR FREE: https://jh.live/bugprove
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
👍2
#InfoSec_Repositories
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
👍2
#Security_News
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
👍1
#InfoSec_Video
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
YouTube
Proxying Android Traffic through Burp Suite (incl credential fuzzing & IDORs)
📱🐛 Learn the basics of Mobile Hacking (Android). In this video, we'll setup a proxy on a virtual android device (AVD), emulated via android studio. The process will allow us to intercept android application traffic with burp suite. First, we'll need to configure…
👍1
#InfoSec_Repositories
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
❤2