Эксперты Google опубликовали PoC-эксплоит для Spectre, нацеленный на браузеры
Инженеры компании опубликовали JavaScript-эксплоит, чтобы продемонстрировать эффективность использование уязвимости Spectre …
Инженеры компании опубликовали JavaScript-эксплоит, чтобы продемонстрировать эффективность использование уязвимости Spectre …
Новый ботнет ZHtrap превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему нахо…
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Злоумышленники продолжают атаки на уязвимые перед багами ProxyLogon серверы Microsoft Exchange. Теперь на них устанавливают …
Третья 0-day уязвимость в этом году была исправлена с релизом Chrome 89.0.4389.90 для Windows, Mac и Linux. Баг в движке Bli…
Аналитики ESET изучили несколько «умных» устройств для взрослых и пришли к выводу, что с точки зрения безопасности, к сожале…
Эксперты Trustwave рассказали, что спамеры используют для распространения трояна NanoCore фальшивые файлы .zipx, которые на …
Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, ес…
Принадлежащая Microsoft компания GitHub удалила опубликованный исследователем PoC-эксплоит для уязвимостей ProxyLogon, недав…
Исследователи «Лаборатории Касперского» обнаружили ряд поддельных приложений, распространяющие майнер криптовалюты Monero.
Роскомнадзор сообщает, что «Twitter замедлен штатно», а в компании прокомментировали происходящее, отметив, что «глубоко обе…
Группа американских, австралийских и израильских ученых представила исследовательскую работу, посвященную side-channel атака…
Связанная с подделкой запросов на стороне сервера (SSRF) уязвимость, выявленная в IBM QRadar SIEM, позволяла злоумышленникам…
Проблема ProxyLogon продолжает набирать обороты. Комплекс уязвимостей уже используют не менее десятка хак-групп, а в сети п…
Инженеры Microsoft исправили более 80 уязвимостей в рамках мартовского «вторника обновлений». Среди них – две уязвимости нул…
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
Индийский ИБ-исследователь обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных зв…
Власти Барселоны задержали четырех подозреваемых в управлении Android-ботнетом FluBot, который заразил больше 60 000 устройс…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
На сайте ведомства появилось сообщение о том, что с 10 марта 2021 года работа Twitter на территории России будет замедлена н…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Министерство юстиции США предъявило обвинения Джону Макафи, который еще в прошлом году был арестован в Испании. Власти утвер…
В Google Play Store снова нашли малварь. На этот раз эксперты Check Point обнаружили в составе девяти приложений дроппер Cla…
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумыш…
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% жертв находят…
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксп…
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованн…
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году к…
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Разработчики Google сообщили, что в будущем не намерены использовать «какие-либо технологии для отслеживания отдельных людей…
С декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские компании, и его жертвами ста…
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.