Как выполнить быстрое сканирование сети с помощью Nmap

Nmap
Network Mapper, широко известный под аббревиатурой Nmap, является эффективным инструментом сканирования и аудита сети с открытым исходным кодом. По умолчанию Nmap поставляется с широким набором инструментов

Новая техника утечки данных через CSS: исследователь Portswigger обнаружил инновационный метод эксплуатации

information security
Исследователь кибербезопасности Гарет Хейес (Gareth Heyes) из Portswigger обнаружил принципиально новую технику утечки данных, использующую каскадные таблицы стилей (CSS) для извлечения информации из атрибутов

Уязвимость в Apache Jackrabbit открывает путь для удаленного выполнения кода

vulnerability
В популярной системе управления содержимым Apache Jackrabbit обнаружена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на атакуемых серверах.

Компания Tenable подтвердила утечку данных клиентов в результате масштабной кампании по хищению информации

information security
Известная компания в сфере кибербезопасности Tenable официально подтвердила своё участие в недавнем инциденте, связанном с масштабной кражей данных. Атака была нацелена на интеграции Salesforce и Salesloft

Раскрыты связи хостинг-провайдера ALVIVA HOLDING с киберпреступностью

information security
Новое расследование выявило тесные связи между хостинг-провайдером Alviva Holding Limited, зарегистрированным на Сейшельских островах, и международной киберпреступной деятельностью, включая работу групп

Красные тени над Янгуном: Mustang Panda атакует Мьянму с помощью изощрённого вредоносного ПО

APT
Китайская APT-группа Mustang Panda, также известная как Bronze President и TA416, провела целенаправленную киберкампанию против государственных структур Мьянмы. Атака началась с фишингового письма, отправленного

Operation Overload наращивают давление на Молдову перед ключевыми парламентскими выборами

information security
Сентябрьские парламентские выборы 2025 года в Молдове стали мишенью для масштабной кампании информационного влияния. Согласно данным аналитиков Insikt Group, несколько взаимосвязанных операций нацелены

FANCY BEAR используют новый инструмент GONEPOSTAL для скрытого доступа через Microsoft Outlook

APT
Эксперты компании Kroll обнаружили новую вредоносную программу (malware), используемую в шпионской кампании, которую они связывают с группой KTA007, также известной как Fancy Bear, APT28 и Pawn Storm.

Злоумышленники используют iCloud Calendar для рассылки фишинговых писем с серверов Apple

phishing
Новый метод кибермошенничества использует функцию приглашений в календаре iCloud для рассылки фишинговых писем, которые успешно проходят проверки безопасности электронной почты и попадают прямо во входящие сообщения жертв.

Утерянные ключи AWS как отправная точка для фишинга: злоумышленники захватывают облачные почтовые сервисы

information security
Исследователи кибербезопасности компании Wiz обнаружили новую масштабную фишинговую кампанию, использующую компрометированные ключи доступа AWS для захвата контроля над Amazon Simple Email Service (SES).