Замедление Twitter частично отменено, но теперь замедлить могут Facebook и YouTube
Роскомнадзор сообщает, что сотрудники Twitter удалили 91% запрещенной информации. В ведомстве приняли решение не блокировать…
Роскомнадзор сообщает, что сотрудники Twitter удалили 91% запрещенной информации. В ведомстве приняли решение не блокировать…
На прошлой неделе были раскрыты подробности двенадцати уязвимостей, носящих общее название Frag Attacks. Перед этими проблем…
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
Национальная служба здравоохранения Ирландии, Health Service Executive (HSE), временно отключила свои ИТ-системы из-за атаки…
На популярном хакерском форуме XSS (ранее DaMaGeLab) запретили рекламировать и продавать любые программы-вымогатели. Похоже,…
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании…
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
В марте текущего года разработчик банковского трояна Osiris заявил о прекращении деятельности, сославшись на отсутствие инте…
Компания Apple поделилась статистикой за 2020 год: за это время из-за нарушений и участия в различном мошенничестве (включая…
Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за …
Майские обновления для продуктов Microsoft содержат исправления для 55 уязвимостей, четыре из которых классифицированы как к…
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.
Один из трех операторов сайта WeLeakInfo, который продавал всем желающим доступ к различным утечкам данных, приговорен в Нид…
В рамках антимонопольного судебного разбирательства между компаниями Epic Games и Apple были обнародованы документы, согласн…
Известный ИБ-эксперт Мэти Ванхоф (Mathy Vanhoef) сообщил об обнаружении целого набора уязвимостей FragAttacks, перед которым…
Специалисты компании Cleafy обнаружили Android-вредоноса TeaBot (он же Anatsa), который похищает учетные данные пользователе…
На этой неделе разработчики Adobe исправили множество проблем в 12 различных продуктах, включая уязвимость нулевого дня, зат…
После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теп…
В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
В этом году на Positive Hack Days вновь пройдет несколько мероприятий на базе Payment Village. Это больше чем просто конкурс…
Четырем выходцам из Восточной Европы грозит до 20 лет тюремного заключения по обвинениям в рамках Федерального закона о прот…
На протяжении последних 16 месяцев неизвестные злоумышленники внедряют вредоносные серверы в сеть Tor, а затем с их помощью …
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщил…
По данным «Лаборатории Касперского», на 36% компьютеров в России все еще установлена операционная система Windows 7, поддерж…
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном…
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm.…
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Пользователи заметили, что из-за ошибки Windows Defender заполнял загрузочный диск Windows 10 тысячами бесполезных файлов.
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».
В агенте пересылки сообщений Exim обнаружен ряд критических багов, которые позволяют выполнить произвольный код и получить r…
Microsoft сообщает, что в июле 2021 года Adobe Flash Player будет принудительно и окончательно удален из большинства версий …
В этой рубрике мы продолжаем перетряхивать архивы «Хакера» и выкладывать на сайт статьи, которые раньше были доступны только в «бумаге» и в PDF. На этот раз перед нами номер 193. Давай посмотрим, что в нем можно найти!
Миллионы настольных, портативных и планшетных компьютеров Dell оказались уязвимы перед проблемой в драйвере Dell DBUtil, кот…