Наш канал — питательная среда для вашего интеллекта
Угроза безопасности нарастает, и её масштаб уже не скрыть.
Подключение по SSH – контрольная точка для входа незваных гостей.
Почему системные логи бесследно исчезают со взломанных серверов?
Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.
Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.
Вредоносный код был спрятан там, где никто не ожидал его найти...
Злоумышленники переписывают свои инструменты для противодействия анализу.
Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.
Как виртуальные машины переходят под контроль киберпреступников?
Киберзлодеи взламывают VPN от Cisco, CheckPoint, Fortinet!
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
SSH-Snake показывает новый уровень заражения корпоративных сетей.
Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Атаки на устройства происходят из каждого уголка планеты.
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.
Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.
Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?
Ошибка размером всего в один бит может поставить конфиденциальность данных под угрозу.
Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
Один вредоносный файл — и ваша информация у злоумышленников.
«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
PoC-эксплойт проверяет не только уязвимости, но и "иммунитет" компьютера.
Не скачивайте WinSCP с подозрительных сайтов!
Как хакеры наживаются на чужих сетевых мощностях, подключая жертв к своим P2P-сетям.
Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.
Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Ботнет превращает ваш Linux в шахту по добыче Monero.
Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
Программа написана на Golang и является улучшенной версией бэкдоров группы.
А также осуществляет майнинг и DDoS-атаки.
Новый отчет Rapid7 показал, что злоумышленники все чаще полагаются на готовые списки паролей, такие как RockYou21.
Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
Ботнет сохраняется в системе даже после удаления, но при этом он не наносит вред устройству.
Удаленный атакующий может создавать собственные административные учетные записи
Отзыв начался 12 октября, после того, как стало известно об уязвимости в популярном программном Git-клиенте GitKraken.
Уязвимость удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds.
Закрытый ключ шифрования будет храниться в аппаратном ключе, а открытый – на компьютере пользователя.
Ботнет распространяется с помощью брутфорс-атак на подключенные к интернету устройства с открытыми портами SSH.
Основная цель FritzFrog - майнинг криптовалюты.
Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.
Злоумышленники сканируют интернет в поисках оборудования под управлением ethOS
Эксперты зафиксировали неожиданный всплеск сканирований после публикации отчета об отсутствии адекватной защиты SSH.
Инструменты BothanSpy и Gyrfalcon предназначены для перехвата учетных данных SSH.
Злоумышленник мог в ходе атаки "человек посередине" раскрыть данные клиентов компании.
Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.
Это уже третья попытка реализации SSH-протокола в PowerShell.
Уязвимость позволяет удаленному злоумышленнику, владеющему чужим открытым ключом, пройти авторизацию от имени жертвы.
Маршрутизаторы работали на ПО Dropbear SSH.
Системы трех из четырех организаций уязвимы к атакам на уровне ядра именно из-за недостаточной безопасности SSH-ключей.
В Сети распространяется SSH-демон, похищающий пароли и прочие административные данные.
Пользователям, устанавливавшим пакеты стороннего программного обеспечения, распространяемого через FreeBSD.org, рекомендуется переустановить ОС.
Отключение серверов сайтов Linux.com, LinuxFoundation.org связано с инцидентом безопасности, обнаруженным 8 сентября.
На этот раз известный хакер HD Moore, один из создателей популярной open-source платформы Metasploit, подошел к iPhone с традиционной для себя точки зрения – позиции создателя эксплойтов.