эксплойт

  1. NewsMaker

    Новости Злоумышленники выдумали целую фирму по кибербезопасности для эффективного распространения вредоносных PoC-эксплойтов

    Авторитетные специалисты из «High Sierra Cyber Security» оказались ничем иным, как фальшивкой, с чужими фотографиями и данными. Недавно обнаруженная исследователями VulnCheck вредоносная кампания в очередной раз доказывает, что злоумышленники непрерывно изобретают всё новые и новые...
  2. NewsMaker

    Новости Неожиданное обновление 3DS ломает многие распространенные методы взлома

    Обновление 11.17.0-50U закрыло эксплойты, которые использовались для взлома консоли. 23 мая Nintendo обновила прошивку своей портативной консоли 3DS до версии 11.17.0-50U. Официально компания заявила, что обновление призвано улучшить стабильность системы и пользовательский опыт. Однако на...
  3. NewsMaker

    Новости Новая уязвимость NetFilter позволяет локальным злоумышленникам повышать свои привилегии на целевых Linux-устройствах

    Исправление ожидается в ближайшие дни, не стоит медлить с защитой своей системы. Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter , позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над...
  4. NewsMaker

    Новости За атаками на сервера PaperCut стоят банды вымогателей Clop и LockBit

    Специалисты Microsoft рекомендуют клиентам печатного сервиса как можно скорее обновить своё программное обеспечение. Microsoft связывает недавние атаки на серверы PaperCut с операциями программ-вымогателей Clop и LockBit , которые использовали доступные уязвимости для кражи корпоративных...
  5. NewsMaker

    Новости Системный календарь iPhone «приглашает» пользователей установить израильское шпионское ПО

    Новая Zero-Click уязвимость в устаревшей версии iOS может привести к целому ряду вредоносных действий с яблочным устройством. Исследователи из Citizen Lab совместно со специалистами Microsoft Threat Intelligence обнаружили коммерческое шпионское ПО, созданное израильской компанией...
  6. NewsMaker

    Новости Horizon3 Attack Team выпустила PoC-эксплойт для уязвимости Veeam's Backup & Replication

    Производитель ПО для работы с виртуальными машинами уже подготовил фикс, теперь дело за клиентами компании. Команда Horizon3 Attack Team, известная неоднократными громкими выпусками PoC -эксплойтов, недавно опубликовала на GitHub новый кроссплатформенный код эксплойта для критической...
  7. NewsMaker

    Новости Специалисты кибербезопасности создали с помощью ИИ полиморфный вредонос BlackMamba

    Скайнет уже близко? Внедрение ChatGPT и прочих больших языковых моделей ознаменовало собой своеобразную революцию. Синтез кода стал простым, понятным, быстрым и бесплатным для всех. Этот мощный и универсальный инструмент можно использовать в том числе для создания вредоносных программ...
  8. NewsMaker

    Новости PoC-эксплойт для исправленной недавно уязвимости Microsoft Word стал общедоступным

    Всем пользователям «офиса №1» рекомендуется применить последние обновления безопасности. PoC - эксплойт для критической RCE -уязвимости Microsoft Word под идентификатором CVE-2023-21716 выложили в открытый доступ. Microsoft ещё в середине февраля выпустила исправления для этой и других...
  9. NewsMaker

    Новости Американский гигант здравоохранения CHS сообщил о первой утечке данных при массовых взломах GoAnywhere MFT

    Банда вымогателей Clop, вероятно, скоро выложит украденные данные в открытый доступ. Компания Community Health Systems (CHS) указала в своём заявлении от 13 февраля, что на неё повлияла недавняя волна атак , организованная хакерской группировкой Clop. Атаки были нацелены на уязвимость...
  10. NewsMaker

    Новости Белые хакеры скоро выложат в открытый доступ эксплойт VMware vRealize Log RCE

    Нашумевшая группировка Horizon3 вновь демонстрирует, почему важно вовремя устанавливать обновления безопасности. Исследователи безопасности из команды Horizon3 на следующей неделе выложат в сеть эксплойт , нацеленный на цепочку уязвимостей, для получения возможности удаленного выполнения...
  11. NewsMaker

    Новости Apple подтвердила, что недавно обнаруженная уязвимость активно использовалась хакерами

    Речь идёт об уязвимости нулевого дня в старых iPhone и iPad. Уязвимость нулевого дня CVE-2022-42856, о которой мы писали в декабре, уже давно устранена компанией Apple с вышедшими обновлениями безопасности. Однако только сейчас компания подтвердила, что уязвимость действительно могла активно...
  12. NewsMaker

    Новости Около 20 тысяч маршрутизаторов Cisco уязвимы для RCE-атак

    Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование. Ранее мы писали о двух критических уязвимостях, которые компания принципиально не хочет устранять. Речь об уязвимостях CVE-2023-20025 и CVE-2023-2002. Объединив их, злоумышленники могут обходить...
  13. NewsMaker

    Новости Белые хакеры вынудят разработчиков ManageEngine закрыть критическую уязвимость

    PoC-эксплойт планируют выложить в открытый доступ до конца недели. Команда исследователей Horizon3 разработала PoC - эксплойт , направленный на критическую уязвимость в нескольких продуктах Zoho ManageEngine . В конце недели они планируют выложить его в сеть, в открытый доступ. Так, по...
  14. Voodley

    Metasploit на простом языке.

    Гайд будет не очень большой,но многим он должен помочь.Итак приступим. После того как вы просканили ваш сайт(жертву) на наличие открытых портов и сервисов которые на них висят,приступаем к самому metasploit. Как его запустить? 1) service postgresql start 2) msfdb init 3) msfconsole Далее мы...
  15. L

    Начинающим Metasploit

    Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации обуязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проектMetasploit Framework — удобная платформа для создания и отладки эксплойтов...
  16. L

    Начинающим Эксплойт

    Эксплойт, эксплоит, сплоит (англ.exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват...