Мужчину будут судить за тайный экспорт сложного электронного оборудования в Россию.
Как сообщают эксперты, хакеры тесно связаны с бандой вымогателей ALPHV/BlackCat.
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Источник файлов и жертвы злоумышленников неизвестны.
Каким образом сертификаты попали в руки хакеров – неизвестно.
Хакеры работают не за деньги, а за идею.
Злоумышленники используют готовые хакерские инструменты для незаметной кражи миллионов долларов у банков.
От Kali Linux до Mimikatz и Metasploit - узнайте о 10 инструментах тестирования на проникновение с открытым исходным кодом.
Специалисты удаляют PowerShell из-за частых атак киберпреступников
Команда Metasploit выпустит исправление уже на этой неделе.
Киберпреступники все еще используют инструмент для обхода современных механизмов защиты.
Злоумышленники встраивают в WAV-файлы криптомайнер XMRig и код Metasploit для установки обратной оболочки.
В настоящее время модуль запускается только в ручном режиме и не подходит для автоматизированных атак.
Уязвимости позволяли выполнить код с правами суперпользователя и перехватить управление системой.
Модуль позволяет проэксплуатировать уязвимость на Windows XP, 7 и Server 2008.
Хакерская группировка Turla использовала Metasploit в рамках вредоносной кампании Mosquito.
Все лица, находящиеся вне территории США и Канады, должны будут подать запрос на лицензию, и указать дополнительную информацию о себе.
Исследователи продемонстрировали атаку на популярный менеджер паролей в ходе конференции DefCamp 2014.
Представленные инструменты атакуют API web-обозревателя под названием XPCOM.
Команда Эйч Ди Мура создала список инструментов, используемых во время генерации наборов данных.