Security Lab

Huntress

Huntress - это компания, которая занимается обеспечением кибербезопасности. Она предлагает решения для защиты от хакерских атак и вредоносных программ для бизнеса. Компания использует передовые технологии и алгоритмы для обеспечения максимальной защиты систем и данных ее клиентов. Команда Huntress состоит из высококвалифицированных экспертов в области кибербезопасности, которые постоянно следят за последними угрозами и разрабатывают новые способы защиты.

«Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция)

Обнаружены следы использования 0Day в VMware ESXi за год до официального раскрытия.

Торренты на службе хакеров. Как новый бэкдор PeerBlight прячет управление в сети BitTorrent

Как код на Go помогает хакерам подменять временные метки и скрывать следы взлома.

Пароль «12345» был бы надежнее. Разработчики Gladinet зашили секретные ключи прямо в код.

Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.

Хакеры больше не ломают, они просят. Окно Win+R стало идеальным инструментом для атаки

С конца сентября по конец октября исследователи изучили 76 атак в США, EMEA и APJ, где жертв заставляли запускать вредоносную цепочку через окно Run.

ZIP который притворяется текстом. GootLoader вернулся и распространяется через абсурдные поисковые запросы

Новая техника маскировки обманывает не только сканеры, но и человеческий глаз.

Один файл — полный доступ: Для эксплуатации 0Day в Gladinet достаточно одного параметра. Обновление уже доступно

CentreStack оказался уязвим даже после исправлений.

Zero-day, отсутствие патча и три взломанных компании. Как новая уязвимость превратилась в кошмар для бизнеса

Производитель молчит уже две недели, а киберпреступники совершенствуют свои методы атак.

"Отравление логов" через phpMyAdmin — новая техника китайских хакеров

Китайские хакеры используют открытый исходный код Nezha как оружие в новой волне атак.

Сохраняете пароли в блокноте? Ошибка. Храните их на рабочем столе? Фатальная ошибка.

Компании теряют сети из-за безответственности сотрудников, как показал инцидент с SonicWall.

Хакер скачал «антивирус» — и три месяца транслировал свои атаки ИБ-шникам в прямом эфире

Неосторожный клик — и вся инфраструктура у врагов как на ладони.

Всего три детали: Zoom, плохой микрофон и лицо начальника — и защита на macOS больше не актуальна

Вас зовут в Zoom ради совещания, а выходите вы уже с трояном в сердце системы.

Samsung MagicINFO превращают в ботнет-ферму Mirai — даже без пароля

Один PoC — и вся инфраструктура в руках хакеров.

CVE-2024-50623 в действии: как хакеры Clop обошли защиту MFT от Cleo

Киберпреступники воспользовались упущением в защите и оставили сотни компаний без данных.

22 жертвы за месяц: как SafePay делает компании добычей киберпреступников

Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.

Взлом Foundation: хакеры массово атакуют строительных подрядчиков

Всего один открытый порт стал ключом для несанкционированного доступа.

SocGholish: помощь науке обернулась шпионажем

Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.

8800 серверов – один баг: любую необновленную систему ScreenConnect можно взломать удаленно

ConnectWise просит клиентов принять меры, пока не стало слишком поздно.

TeamViewer вернулся в арсенал злоумышленников: как легитимный софт помогает взламывать крупные компании

Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Эксперты выпустили код PoC-эксплоит для активно эксплуатируемой уязвимости PaperCut

Ошибка может привести к развертыванию Cobalt Strike и шпионских программ.