Кибератака вывела из строя 70% заправочных станций в Иране
Иранские государственные телеканалы сообщили, что в понедельник почти 70% автозаправочных станций в стране вышли из строя в …
Иранские государственные телеканалы сообщили, что в понедельник почти 70% автозаправочных станций в стране вышли из строя в …
Роскомнадзор составил протоколы в отношении Amazon Web Services и еще 10 иностранных хостинг-провайдеров за нарушение требов…
Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу недалеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня я покажу как.
Специалисты «Лаборатории Касперского» сообщают, что осенью 2023 года пользователи Kaspersky Who Calls стали чаще жаловаться …
Накопительное обновление KB5033375, выпущенное в рамках декабрьского «вторника обновлений», вызывает проблемы в работе Wi-Fi…
Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами …
По данным специалистов компании Zimperium, в этом году появилось десять новых семейств банковских троянов для Android, котор…
В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory.
На прошлой неделе пользователи устройств Ubiquiti (от маршрутизаторов до камер наблюдения) сообщили, что они имеют полный до…
Аналитики центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» подсчитали, что за 2023 год в публичный доступ поп…
MongoDB уведомила клиентов, что на прошлой неделе ее корпоративные системы были взломаны, в результате чего данные клиентов …
Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152.…
Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку пост…
Исследователи из компании ZeroFox предупреждают о появлении нового маркетплейса для киберпреступников OLVX, который быстро з…
В новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устройством злоумышленник узнает его код блокировки. Разберемся подробно — от чего и как защищает.
Sony сообщила, что расследует сообщения о вымогательской атаке на ее дочернюю компанию Insomniac Games, стоящую за такими по…
Французские правоохранители сообщили об аресте 40-летнего гражданина России, который, предположительно, был связан с вымогат…
В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.
На этой неделе Microsoft выпустила декабрьский набор патчей, которые устранили 34 уязвимости в продуктах компании. Среди исп…
Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-202…
Облачный инженер Миклош Даниэль Броуди (Miklos Daniel Brody) был приговорен к двум годам тюремного заключения и возмещению у…
В плагине для резервного копирования Backup Migration, который начитывает более 90 000 установок, обнаружили критическую уяз…
СМИ сообщают, что подведомственный Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ) разослал российским хостинг-пров…
Компания Valve устранила проблему HTML-инъекций в CS2. Ошибка уже активно применялась для внедрения в игру изображений, кото…
С прошлой недели пользователи Windows 10 и 11 жалуются на проблемы с зависанием ОС вскоре после загрузки. Эти проблемы оказа…
Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом …
MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если другими способами сделать это не получается.
Мошенники используют сайт Epic Games, чтобы их пиратские стриминги и подозрительные файлы попадали в выдачу крупных поискови…
Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая …
Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя…
Компания Google утверждает, что выявила и исправила ошибку, из-за которой у пользователей исчезали файлы, добавленные в «Goo…
На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, ч…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных.
Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сооб…
Компания подала иск против мошеннической группы REKK и семи бывших сотрудников Amazon, которые действовали в качестве инсайд…
Группа ученых разработала side-channel атаку, получившую название SLAM (Spectre Linear Address Masking). Атака может использ…
Министерство юстиции США сообщает, что россиянин Анатолий Легкодымов признал себя виновным в управлении криптовалютной бирже…
Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.
Японский автопроизводитель сообщает, что его специалисты занимаются расследованием кибератаки, которая была нацелена на сист…