Хакеры ошиблись, и Google проиндексировал ворованные учетные данные
Аналитики компаний Check Point и Otorio обнаружили, что неназванная хак-группа случайно оставила ворованные учетные данные в…
Аналитики компаний Check Point и Otorio обнаружили, что неназванная хак-группа случайно оставила ворованные учетные данные в…
На прошлой неделе разработчики VideoLan выпустили VLC Media Player версии 3.0.12 для Windows, Mac и Linux. В новой версии не…
В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.
Trend Micro предупреждает, что малварь VPNFilter, активная в 2018 году, до сих пор обнаруживается на устройствах компаний по…
Китайская группировка Chimera несколько лет атаковала авиационную отрасль и похищала информацию об авиапассажирах, чтобы отс…
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
Специалистка Google Project Zero Натали Сильванович (Natalie Silvanovich) обнаружила ряд серьезных проблем в приложениях Sig…
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, н…
Эксперты компании Check Point обнаружили, что ботнет FreakOut активно сканирует сеть в поисках устройств TerraMaster, веб-пр…
В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.
Список компаний, пострадавших от рук хакеров, скомпрометировавших SolarWinds, продолжает пополняться. Представители ИБ-компа…
В Windows 10 нашли баг, эксплуатация которого крайне проста и приводит к появлению «синего экрана смерти».
Разработчики WhatsApp отложили внесение изменений в политику конфиденциальности мессенджера. Новые правила ставили пользоват…
Опенсорсный проект OpenWRT, известный своими прошивками для роутеров, сообщил о компрометации. В результате атаки была взлом…
Разработчики Apple удалили из macOS функцию, которая позволяла 53 собственным приложениям Apple обходить сторонние брандмауэ…
В минувшие выходные компания IObit, разрабатывающая различные утилиты для Windows, была скомпрометирована, а среди пользоват…
Разработчики Google сообщили, что запретят сторонним Chromium-браузерам использовать приватные API Google, так как они предн…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Ориентированный на конфиденциальность поисковик DuckDuckGo впервые за свою 12-летнюю историю достиг отметки в 100 000 000 по…
Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% В конце прошлой недели к…
Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.
Операторы Joker's Stash сообщили, что они один из крупнейших в сети кардерских ресурсов прекратит работу 15 февраля 2021 год…
СМИ сообщают, что неисправленный баг нулевого дня в Windows 10 позволяет повредить жесткий диск с файловой системой NTFS при…
Из официального магазина приложений Google Play Store удалили 164 вредоносных приложения. Они были установлены более 10 000 …
Некоторые маршрутизаторы серии RV, произведенные компанией Cisco, не получат исправления для найденных недавно 74 различных …
Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.
Мошенники вновь устраивают фейковые раздачи криптовалюты от имени Илона Маска. В последнее время такая активность участилась…
Group-IB сообщает, что в СНГ, Европе и США активизировались русскоязычные мошеннические группы, похищающие деньги и данные б…
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма …
В начале января мессенджер WhatsApp изменил свою политику конфиденциальности и поставил пользователей перед выбором: делить…
Недавно атакованный хакерами Резервный банк Новой Зеландии сообщил, что взлом был осуществлен через файлообменный сервис FTA…
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начал…
Проснись, самурай, время делать бэкапы баз данных! Но чтобы не разориться на платных сервисах, я покажу, как превратить Raspberry Pi Zero W за условные $10 в личную бэкап-машину, которая будет заливать файлы в бесплатный Google Drive.
Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN De…
Компания Mimecast, разрабатывающая облачные продукты для управления электронной почтой, предупредила своих клиентов, что в р…
В сети замечен сайт SolarLeaks, на котором неизвестные продают данные, которые якобы были украдены у компаний Microsoft, Cis…
Исследователь рассказал на «Хабре», как ему удалось, ничего не взламывая, проникнуть в сеть РЖД и получить доступ ко множест…
CTF-соревнования прочно закрепились в околоайтишных кругах: найти человека, который не слышал о соревнованиях для хакеров, сложно. Но если для соревнований в жанре Task-based уже существуют хорошие платформы, то для Attack/Defense придется что-то придумывать. Усаживайся поудобнее — сейчас я расскажу про опыт организации таких мероприятий.
Первый «вторник обновлений» в 2021 году принес исправления для 83 уязвимостей в продуктах Microsoft. В числе прочего была ус…
Представители Европола сообщили, что правоохранительные органы Германии, Австралии, Дании, Молдовы, Украины, Великобритании …