
Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kubernetes. По их словам, сотни организаций, включая крупные компании из списка Fortune 500, регулярно «сливают» секреты в общедоступные репозитории и в результате могут подвергаться атакам на цепочку поставок.

Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

В конце прошлой недели MMORPG Ethyrial: Echoes of Yore пострадала от вымогательской атаки. В результате были уничтожены 17 000 учетных записей игроков, удалены все их внутриигровые предметы и стерт весь прогресс.

Пользователи сервиса Google Drive (он же «Google Диск») сообщают, что недавно сохраненные в облаке файлы внезапно исчезли, и облачный сервис откатился к состоянию за апрель-май 2023 года.

У децентрализованной биржи KyberSwap похитили почти 54,7 млн долларов в криптовалюте. Компания предложила хакеру вознаграждение в размере 10% от суммы украденных активов за обнаружение уязвимости, однако пока средства не возвращены.

В популярном опенсорсном решении для синхронизации данных и совместной работы с файлами, ownCloud, обнаружены три критические уязвимости. Одна из них может привести к раскрытию паролей администраторов и учетных данных почтового сервера.

Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Для подписчиковЕсть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?

Американский индустриальный гигант General Electric расследует появившиеся в сети заявления хакеров, которые утверждают, что взломали среду разработки компании и похитили значительный объем данных.

Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощным DDoS-атаками, которые начались еще в прошлые выходные.

Для подписчиковПервый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.

Более 20 инструментов, предназначенных для обхода «Великого китайского файрвола» и других инструментов для блокировок, были удалены с GitHub в этом месяце. Многие полагают, что китайскому правительству удалось деанонимизировать разработчиков этих утилит и оказать на них давление, добившись удаления.

Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оружия.

Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Компания Positive Technologies подвела итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в 2022 году. За полтора года количество размещенных программ увеличилось с 2 до 53, а размер вознаграждения составляет от 9000 до 3 000 000 рублей в зависимости от уровня опасности уязвимости. Специалисты отмечают, что максимальные выплаты сопоставимы с аналогичными вознаграждениями на ми�

Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим злоумышленникам ради получения прибыли.

Исследователи обошли аутентификацию по отпечаткам пальцев Windows Hello на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Специалисты отметили, что производители устройств, похоже, не понимают некоторых поставленных перед ними задач.

Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей жертв.

Эксперты компании Adlumin обнаружили, что шифровальщик Play теперь распространяется по схеме «вымогатель-как-услуга» (ransomware-as-a-service, RaaS). Дело в том, что исследователи заметили атаки, похожие друг на друга как две капли воды. Предполагается, что злоумышленники следуют пошаговым инструкциям, из купленных вместе с малварью учебных пособий.

Последний прорыв в области искусственного интеллекта можно сравнить с появлением персональных компьютеров, интернета или мобильных телефонов. Но прошлые революционные технологии никто не думал ограничивать, тогда как любые разговоры об ИИ сразу сопровождаются сомнениями: не выйдет ли вдруг беды?