Уже несколько месяцев майнеры злоупотребляют бесплатными аккаунтами платформ для облачных вычислений и используют их ресурсы для добычи криптовалют. Подобным атакам подвергаются GitHub, GitLab, Microsoft Azure, TravisCI, LayerCI, CircleCI, Render, CloudBees CodeShip, Sourcehut, Okteto и так далее.
Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых систем, и в целом действуют намного быстрее, чем компании, которым на исправлением багов требуется время.
Каждый может попробовать свои силы и выиграть бесплатный билет на конференцию ZeroNights. Для этого нужно стать победителем Hack Quest, который проводится перед конференцией.
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были исправлены в начале этого месяца.
Для подписчиков Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» около 350 000 долларов, атакуя уязвимости в сетевых хранилищах Qnap.
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена заплатить вымогателям выкуп, чтобы как можно быстрее оправиться от атаки шифровальщика, которая оказала влияние на критически важную энергетическую инфраструктуру.
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет о киберпреступлениях за последние 14 месяцев. Как оказалось, в период с марта 2020 года по май 2021 года наблюдался резкий прирост жалоб.
Разработчики Google представили новую функцию Chrome для Android, которая поможет пользователям изменять скомпрометированные ранее пароли одним нажатием.
Аналитики компании Elliptic подсчитали, что операторы вымогателя DarkSide, который был активен с прошлого года, успели «заработать» на выкупах около 90 000 000 долларов.
Для подписчиков Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут утрачивать совместимость. Давай рассмотрим несколько примеров того, как связать старые системы с новыми сетями.
Исследователи сообщили, что в текущем году в черные списки нелегального контента были внесены около 6 000 000 ссылок, однако более миллиона их них по-прежнему доступны в «Яндексе».
Вымогательская атака на компанию Colonial Pipeline, из-за которой в ряде штатов был временно введен режим ЧС, не на шутку переполошила андеграунд. Хак-форумы один за другим запрещают рекламу вымогательского ПО, а сами преступники либо собираются работать более приватно, либо вообще объявляют о прекращении деятельности.
Китайский производитель электроники Anker исправил ошибку, из-за которой пользователи камер видеонаблюдения Eufy ошибочно получили доступ к видеопотокам других людей со всего мира.
Компания Qnap предупреждает пользователей об уязвимости нулевого дня в Roon Server, а также активности шифровальщика eCh0raix, который опять атакует устройства NAS.
Для подписчиков В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
Представители Cloudflare рассказали о планах компании по отказу от CAPTCHA. По подсчетам инженеров компании, в среднем на решение одной CAPTCHA уходит 32 секунды, а в итоге пользователи суммарно тратят на это около 500 лет ежедневно. В компании рассматривают вариант использования ключей безопасности вместо CAPTCHA.
Компания AMD рассказала, как защититься от двух атак на технологию SEV (Secure Encrypted Virtualization), которая защищает виртуальные машины от вредоносных операционных систем. Атаки представляют опасность для процессоров AMD EPYC первого, второго и третьего поколений, а также встраиваемых процессоров.