Security Lab

Huntress

1635
Huntress
Huntress - это компания, которая занимается обеспечением кибербезопасности. Она предлагает решения для защиты от хакерских атак и вредоносных программ для бизнеса. Компания использует передовые технологии и алгоритмы для обеспечения максимальной защиты систем и данных ее клиентов. Команда Huntress состоит из высококвалифицированных экспертов в области кибербезопасности, которые постоянно следят за последними угрозами и разрабатывают новые способы защиты.
02
Июня
12:00 МСК
▸ Вебинар · PT NGFW
Каждая пятая компания режет ИБ-бюджет
PT NGFW: защита от атак
на практике
Узнайте, как блокировать реальные угрозы на живом стенде — вебинар 02 июня в 12:00
Регистрация →
Реклама. Рекламодатель ООО «Инфратех», ОГРН 1195081048073, 18+

VPN, украденный пароль и скрипт с GitHub. Хакер захватил корпоративную сеть за несколько часов — почти без следов

Новая схема взлома корпоративных сетей, против которой сложно защититься.

Отключение антивируса, полные права и забытый домен. Как обычный рекламный мусор превратился в угрозу мирового масштаба

Вредоносный код годами жил внутри программ и просто ждал сигнала от новых хозяев.

Кража ключей, слежка и полный доступ к системе. Рассказываем, как хакеры взломали главную библиотеку интернета и внедрили в неё бэкдор

В популярных версиях Axios 1.14.1 и 0.30.4 обнаружен троян удалённого доступа.

Вирусы больше не в моде. Теперь хакеры грабят пользователей с помощью программ для сисадминов

Зачем писать сложный код, если есть AnyDesk?

Microsoft перешёл на тёмную сторону? Зачем Bing советует вирусы вместо полезных программ

Привычка загружать файлы без проверки стала слишком рискованной.

«Вставьте это в терминал, пожалуйста». Как опытные айтишники сами пускают хакеров в систему

За что киберпреступники платят BelialDemon $15000?

Касперский, ESET и еще 57 жертв. Хакеры нашли способ «вырубить» любую защиту с помощью драйвера 16-летней давности

Зафиксирована новая волна атак на Windows через SSL VPN.

«Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция)

Обнаружены следы использования 0Day в VMware ESXi за год до официального раскрытия.

Торренты на службе хакеров. Как новый бэкдор PeerBlight прячет управление в сети BitTorrent

Как код на Go помогает хакерам подменять временные метки и скрывать следы взлома.

Пароль «12345» был бы надежнее. Разработчики Gladinet зашили секретные ключи прямо в код.

Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.

Хакеры больше не ломают, они просят. Окно Win+R стало идеальным инструментом для атаки

С конца сентября по конец октября исследователи изучили 76 атак в США, EMEA и APJ, где жертв заставляли запускать вредоносную цепочку через окно Run.

ZIP который притворяется текстом. GootLoader вернулся и распространяется через абсурдные поисковые запросы

Новая техника маскировки обманывает не только сканеры, но и человеческий глаз.

Один файл — полный доступ: Для эксплуатации 0Day в Gladinet достаточно одного параметра. Обновление уже доступно

CentreStack оказался уязвим даже после исправлений.

Zero-day, отсутствие патча и три взломанных компании. Как новая уязвимость превратилась в кошмар для бизнеса

Производитель молчит уже две недели, а киберпреступники совершенствуют свои методы атак.

"Отравление логов" через phpMyAdmin — новая техника китайских хакеров

Китайские хакеры используют открытый исходный код Nezha как оружие в новой волне атак.

Сохраняете пароли в блокноте? Ошибка. Храните их на рабочем столе? Фатальная ошибка.

Компании теряют сети из-за безответственности сотрудников, как показал инцидент с SonicWall.

Хакер скачал «антивирус» — и три месяца транслировал свои атаки ИБ-шникам в прямом эфире

Неосторожный клик — и вся инфраструктура у врагов как на ладони.

Всего три детали: Zoom, плохой микрофон и лицо начальника — и защита на macOS больше не актуальна

Вас зовут в Zoom ради совещания, а выходите вы уже с трояном в сердце системы.

Samsung MagicINFO превращают в ботнет-ферму Mirai — даже без пароля

Один PoC — и вся инфраструктура в руках хакеров.

CVE-2024-50623 в действии: как хакеры Clop обошли защиту MFT от Cleo

Киберпреступники воспользовались упущением в защите и оставили сотни компаний без данных.

22 жертвы за месяц: как SafePay делает компании добычей киберпреступников

Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.

Взлом Foundation: хакеры массово атакуют строительных подрядчиков

Всего один открытый порт стал ключом для несанкционированного доступа.

SocGholish: помощь науке обернулась шпионажем

Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.

8800 серверов – один баг: любую необновленную систему ScreenConnect можно взломать удаленно

ConnectWise просит клиентов принять меры, пока не стало слишком поздно.

TeamViewer вернулся в арсенал злоумышленников: как легитимный софт помогает взламывать крупные компании

Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Эксперты выпустили код PoC-эксплоит для активно эксплуатируемой уязвимости PaperCut

Ошибка может привести к развертыванию Cobalt Strike и шпионских программ.

Российских хакеров подозревают в активной эксплуатации неисправленных серверов PaperCut

Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.

Horizon3 Attack Team выпустила PoC-эксплойт для уязвимости Veeam's Backup & Replication

Производитель ПО для работы с виртуальными машинами уже подготовил фикс, теперь дело за клиентами компании.

Новое исследование показало, что большинство американских компаний абсолютно не готовы к кибератакам

Как недостаток цифровой безопасности ставит под угрозу средний бизнес?

Американский гигант здравоохранения CHS сообщил о первой утечке данных при массовых взломах GoAnywhere MFT

Банда вымогателей Clop, вероятно, скоро выложит украденные данные в открытый доступ.

CISA предупреждает об активных атаках, использующих уязвимости GoAnywhere MFT, TerraMaster NAS и Intel Ethernet Diagnostics

Три активно эксплуатируемые уязвимости были внесены в каталог CISA.