Выполнение DDoS-атак с помощью Torshammer

kali linux
Существует очень мало методов, которые претендуют на успех при DDoS или любом типе потери сети. Рассмотрим один из таких методов для проведения DDoS-атаки. Эта атака действительно мощная и требует единственного

Зловещий сценарий: как инсталляторы Inno Setup превращаются в оружие киберпреступников

Stealer
Программные установщики, созданные для упрощения распространения приложений, стали новым фронтом кибервойн. Исследователи Splunk Threat Research Team (STRT) раскрыли изощренную кампанию, где злоумышленники

Уязвимость в системах Lenovo: записываемый файл в каталоге Windows позволяет злоумышленникам обходить ограничения AppLocker

vulnerability
Исследователь кибербезопасности обнаружил критическую уязвимость в компьютерах Lenovo, связанную с файлом в системном каталоге Windows, который может быть использован для обхода механизмов контроля приложений AppLocker.

Уязвимость JDWP в Production: Как открытые отладочные порта становятся воротами для Криптомайнеров

information security
Группа исследователей Wiz в ходе рутинного мониторинга зафиксировала тревожный инцидент эксплуатации Java Debug Wire Protocol (JDWP) в дикой среде. Атака нацелена на сервер TeamCity - популярный инструмент

Киберпреступники используют поддельные экраны проверки Cloudflare для распространения вредоносного ПО

information security
В мире киберпреступности появилась новая угроза, демонстрирующая, насколько изощренными стали методы злоумышленников. Исследователи кибербезопасности обнаружили кампанию, в которой мошенники используют

Новый вредоносный Excel-файл использует стеганографию для скрытия зловредного кода

Stealer
В мире кибербезопасности постоянно появляются новые угрозы, и одной из последних тенденций становится использование стеганографии для сокрытия вредоносного кода.

Угроза безопасности: злоумышленники используют OpenSSH в Windows для создания бэкдора

information security
С развитием технологий и повсеместным использованием операционных систем Windows администраторы и пользователи все чаще сталкиваются с новыми угрозами, связанными с встроенными инструментами.

Критические уязвимости в PHP открывают путь для SQL-инъекций и DoS-атак: разработчикам срочно требуются патчи

vulnerability
Экстренное предупреждение распространили исследователи кибербезопасности: в популярном языке программирования PHP выявлены две опасные уязвимости, позволяющие злоумышленникам осуществлять SQL-инъекции

Исследователи обходят защиту Content Security Policy с помощью инъекций HTML, CSS и манипуляции кешем браузера

information security
В последнем исследовании специалисты по информационной безопасности продемонстрировали, как можно обойти защиту, основанную на nonce (одноразовом коде), в Content Security Policy (CSP), использовав комбинацию