Администратор DeepDotWeb приговорен к восьми годам тюрьмы
Один из двух администраторов портала DeepDotWeb был приговорен к 97 месяцам тюремного заключения за получение денег от нелег…
Один из двух администраторов портала DeepDotWeb был приговорен к 97 месяцам тюремного заключения за получение денег от нелег…
Компания Microsoft сообщила, что в ноябре прошлого года ее платформа защиты от DDoS-атак отразила масштабную DDoS-атаку, нац…
Возможно, у тебя есть сервер, роутер или еще какой-то девайс, за работой которого нужно следить. Как сделать систему мониторинга, которая сама по себе не будет требовать внимания и ресурсов? Я рекомендую в таких случаях использовать простой, а главное — бесплатный инструмент под названием Netdata.
Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно,…
Уязвимость в ядре Linux, имеющая идентификатор CVE-2022-0185, может использоваться для побега из контейнеров Kubernetes, что…
Малварь TrickBot получила новые функции, которые усложняют ее исследование и обнаружение. В частности, теперь вредонос спосо…
Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвим…
По настройке сервера nginx созданы тысячи мануалов, но иногда случаются ситуации, не описанные ни в одном руководстве. Предпосылкой для этой статьи послужил реальный кейс: на VDS с 39 Гбайт оперативки nginx кушал всю память и сайт «ложился». Сейчас расскажу, как мне удалось с этим разобраться.
ИБ-исследователи и инженеры Qnap предупредили о появлении нового шифровальщика, атакующего NAS компании. Согласно заявлению …
Эксперты предупредили, что две уязвимости, влияющие на Control Web Panel (CWP), могут быть объединены в цепочку, после чего …
Хак-группа, называющая себя «Белорусские киберпартизаны», утверждает, что взломала и зашифровала серверы Белорусской железно…
Организованный Twitch турнир по Minecraft, смоделированный по правилам популярного сериала Netflix «Игра в кальмара», стал п…
СМИ сообщили, что неизвестный злоумышленник воспользовался уязвимостью в бэкэнде крупнейшего NFT маркетплейса OpenSea, чтобы…
Юристы Роскомсвободы сообщили, что теперь представляют интересы организации The Tor Project в России и обжалуют блокировку T…
В январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод обхода защиты и как я выполнил ответственное разглашение результатов своего исследования.
Вредонос BRATA обзавелся новыми и опасными функциями, включая GPS-трекинг, использование нескольких каналов связи, а также с…
Компания Microsoft объявила, что макросы в Excel 4.0 (XLM) теперь отключены по умолчанию, чтобы защитить пользователей от вр…
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
ПК-серверы Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 и Dark Souls: PtDE временно отключены из-за опасной RCE-уязвим…
Сегодня мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box под названием Forge. Проэксплуатируем уязвимость SSRF в форме загрузке файлов и через эту уязвимость получим данные с локального FTP-сервера. А осложнять все это будут фильтры адресов на стороне сервера.
СМИ сообщают, что сотрудники ФСБ и российских правоохранительных органов задержали четверых участников хакерской группы The …
В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне проши…
Недавние аресты участников хак-группы REvil породили волну обсуждений на хакерских форумах. Аналитики из Trustwave SpiderLab…
Разработчики McAfee Enterprise (ныне переименованной в Trellix) исправили уязвимость в McAfee Agent для Windows, которая поз…
Представители ФБР официально подтверждают, что шифровальщик Diavol связан с группой TrickBot, разрабатывающей одноименный ба…
По данным некоммерческой организации Spamhaus, преступники все чаще используют DNS-over-HTTPS (DoH), и это затрудняет монито…
В этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет для нас основным инструментом разработки.
Разработчики ProtonMail считают, что «чтение электронных писем должно быть таким же конфиденциальным, каким наше сквозное ши…
Исследователи Bitdefender рассказали о новой модульной малвари BHUNT, которая ворует содержимое криптовалютных кошельков, па…
Компания Western Digital исправила ряд критических уязвимостей (одна из них имеет оценку 9,8 балла по шкале CVSS), которые п…
Один из сторонних подрядчиков Красного Креста подвергся хакерской атаке, которая привела к утечке личных данных 515 000 чело…
Themida считается одним из самых сложных инструментов защиты программ от нелицензионного копирования — не только из-за обфускации и навороченных механизмов антиотладки, но и из-за широкого использования виртуализации. В предыдущей статье мы узнали, как сбросить триал в защищенной Themida программе. Теперь настало время поковыряться в ее виртуальной машине.
Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние…
Компания Microsoft снова вынуждена выпускать «патчи для патчей», так как январские обновления мешали корректной работе IPSEC…
Исследователи из компании Cybersixgill изучили криминальную сторону Telegram и сообщают, что преступники по-прежнему использ…
Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на …
Администрация сайта OpenSubtitles, который предоставляет бесплатные субтитры для различных фильмов, сериалов и так далее, пр…
Интерпол сообщил о задержании 11 интернет-мошенников, среди которых были члены BEC-группировки SilverTerrier.
Протокол DTP был разработан инженерами Cisco Systems, чтобы облегчить жизнь ленивым сетевым инженерам. Но при халатном отношении к конфигурации этого протокола администраторы расплачиваются компрометацией своих сетей. В этой статье я продемонстрирую сценарий взлома протокола DTP и возможность побега в другую сеть VLAN.
В этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки Hack The Box.