Хакеры.RU. Глава 0х17. Ответный ход
Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Специалисты шведской ИБ-компании Outpost24 KrakenLabs пришли к выводу, что известный хакер EncryptHub, связанный со взломами…
Управление контролера денежного обращения Министерства финансов США сообщило, что пострадало от серьезного киберинцидента. Н…
В последнее время использование программ Oracle в России значительно усложнилось — в частности, они недоступны для скачивания напрямую с сайта разработчика. Но все эти программы существуют в виде образов контейнеров на общедоступных ресурсах, в том числе на hub.docker.com. В этой статье я покажу, как их оттуда устанавливать.
Исследователи из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Специалисты показали,…
Sensata Technologies (далее Sensata) подверглась атаке вымогательской малвари. В результате часть сети компании была зашифро…
Компания «Яндекс» запустила новое направление своей bug bounty программы «Охоты за ошибками», связанное с генеративными нейр…
Специалисты SentinelOne рассказали о спамерской платформе AkiraBot, которая использовала ИИ-инструменты OpenAI для атак на 4…
В этом году международный киберфестиваль Positive Hack Days будет проходить с 22 по 24 мая на территории спорткомплекса «Луж…
Компания Fortinet выпустила патчи для критической уязвимости CVE-2024-48887 (9,3 балла по шкале CVSS) в устройствах FortiSwi…
Сегодня мы шаг за шагом пройдем процесс анализа инцидента: по собранным артефактам узнаем подробности о подозрительной активности, а затем изучим код вредоноса по изменениям на GitHub. Особое внимание уделим практическому применению методологии MITRE ATT&CK и использованию OSINT-методов для детального исследования инцидента.
В пресс-службе Роскомнадзора (РКН) рекомендовали владельцам российских частных виртуальных сетей (virtual private network, V…
После проведения операции Endgame правоохранительные органы вычислили клиентов ботнета Smokeloader и теперь сообщили об арес…
Аналитики центра исследования киберугроз Solar 4RAYS группы компаний «Солар» изучили образец малвари Mamont для Android. Хот…
Microsoft предупреждает, что после установки апрельских обновлений некоторые пользователи Windows могут столкнуться проблема…
20-летний Ной Урбан (Noah Urban), которого считают членом хакерской группировки Scattered Spider, признал себя виновным. Ему…
В рамках апрельского вторника обновлений компания Microsoft выпустила патчи для более чем 120 уязвимостей, включая одну уязв…
На дворе весна, хочется чего‑то легкого, свежего и нового. Вот, например, свежая идея: нельзя ли вести логи в Linux, не прописывая для auditd сто тысяч раз пути к критичным конфигам и исполняемым файлам? Рядом девопсеры обсуждали Cilium и какой‑то Tetragon, который может писать логи в JSON. Мы решили тоже попробовать!
Компания Google исправила более 60 уязвимостей в Android, включая две уязвимости нулевого дня, которые уже использовались в …
Исследователи из «Лаборатории Касперского» обнаружили, что под видом офисных приложений Microsoft через SourceForge распрост…
Еще в 2023 году ФБР обнаружило крупного преступника, известного в даркнете под ником ElonmuskWHM, который отмывал миллионы д…
По данным специалистов BI.ZONE WAF, в период с декабря 2024 года по февраль 2025 года было выявлено более 4000 новых уязвимо…
В сегодняшней статье мы подробнее разберем работу виртуальной машины установщика InstallShield в динамике при помощи нашего любимого отладчика x64dbg на примере инсталлятора одного технического приложения.
Разработчики WhatsApp предупредили пользователей Windows о необходимости как можно скорее обновить мессенджер до последней в…
Сразу девять расширений в VSCode Marketplace выдавали себя за настоящие инструменты разработки и заражали машины пользовател…
В минувшие выходные даркнет-сайт вымогательской группировки Everest был взломан, после чего ушел в офлайн. Взломщики заменил…
В грядущей версии Chrome 136 будет исправлена существующая уже 23 года side-channel проблема, позволяющая отслеживать истори…
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с …
Исследователи рассказали о масштабной фишинговой кампании PoisonSeed. Злоумышленники взламывают корпоративные учетные записи…
В этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпрометируем учетную запись службы ADFS и с помощью техники Golden SAML сделаем токен для доступа к сайту от имени админа.
В пресс-службе ведомства сообщили, что могут ограничить работу некоторых зарубежных провайдеров хостинга с учетом рисков для…
В WinRAR исправили уязвимость, которая позволяла обойти защитную функцию Mark of the Web (MotW) в Windows и выполнить код на…
Это двадцать третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Python Package Index (PyPI) нередко обнаруживают малварь, но найденный недавно пакет disgrasya отличается от большинства т…
Эксперты компании SafeBreach сообщили, что патчи, выпущенные Google в прошлом году для устранения уязвимостей в утилите Quic…
Дизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.
Исследователи продолжают изучать каскадную атаку на цепочку поставок в GitHub Actions, связанную со взломом tj-actions/chang…
Все версии Apache Parquet до 1.15.0 включительно подвержены критической уязвимости удаленного выполнения кода (RCE), которая…
Специалист PT SWARM Марк Ермолов обнаружил новый подход к использованию ряда старых уязвимостей, уже исправленных компанией …
По данным СМИ, компания Oracle в частном порядке уведомила некоторых клиентов, что злоумышленники похитили их старые учетные…