Данные 77 млн пользователей Nitro PDF опубликованы хакерами
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
Специалистка Google Project Zero Натали Сильванович (Natalie Silvanovich) обнаружила ряд серьезных проблем в приложениях Sig…
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, н…
Эксперты компании Check Point обнаружили, что ботнет FreakOut активно сканирует сеть в поисках устройств TerraMaster, веб-пр…
В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.
Список компаний, пострадавших от рук хакеров, скомпрометировавших SolarWinds, продолжает пополняться. Представители ИБ-компа…
В Windows 10 нашли баг, эксплуатация которого крайне проста и приводит к появлению «синего экрана смерти».
Разработчики WhatsApp отложили внесение изменений в политику конфиденциальности мессенджера. Новые правила ставили пользоват…
Опенсорсный проект OpenWRT, известный своими прошивками для роутеров, сообщил о компрометации. В результате атаки была взлом…
Разработчики Apple удалили из macOS функцию, которая позволяла 53 собственным приложениям Apple обходить сторонние брандмауэ…
В минувшие выходные компания IObit, разрабатывающая различные утилиты для Windows, была скомпрометирована, а среди пользоват…
Разработчики Google сообщили, что запретят сторонним Chromium-браузерам использовать приватные API Google, так как они предн…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Ориентированный на конфиденциальность поисковик DuckDuckGo впервые за свою 12-летнюю историю достиг отметки в 100 000 000 по…
Рекомендуем почитать: Хакер #308. Pentest Award 2024 Содержание выпуска Подписка на «Хакер»-60% В конце прошлой недели компа…
Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.
Операторы Joker's Stash сообщили, что они один из крупнейших в сети кардерских ресурсов прекратит работу 15 февраля 2021 год…
СМИ сообщают, что неисправленный баг нулевого дня в Windows 10 позволяет повредить жесткий диск с файловой системой NTFS при…
Из официального магазина приложений Google Play Store удалили 164 вредоносных приложения. Они были установлены более 10 000 …
Некоторые маршрутизаторы серии RV, произведенные компанией Cisco, не получат исправления для найденных недавно 74 различных …
Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.
Мошенники вновь устраивают фейковые раздачи криптовалюты от имени Илона Маска. В последнее время такая активность участилась…
Group-IB сообщает, что в СНГ, Европе и США активизировались русскоязычные мошеннические группы, похищающие деньги и данные б…
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма …
В начале января мессенджер WhatsApp изменил свою политику конфиденциальности и поставил пользователей перед выбором: делить…
Недавно атакованный хакерами Резервный банк Новой Зеландии сообщил, что взлом был осуществлен через файлообменный сервис FTA…
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начал…
Проснись, самурай, время делать бэкапы баз данных! Но чтобы не разориться на платных сервисах, я покажу, как превратить Raspberry Pi Zero W за условные $10 в личную бэкап-машину, которая будет заливать файлы в бесплатный Google Drive.
Исследователи Check Point обнаружили, что разработчик малвари, известный как Triangulum, объединил усилия с неким HeXaGoN De…
Компания Mimecast, разрабатывающая облачные продукты для управления электронной почтой, предупредила своих клиентов, что в р…
В сети замечен сайт SolarLeaks, на котором неизвестные продают данные, которые якобы были украдены у компаний Microsoft, Cis…
Исследователь рассказал на «Хабре», как ему удалось, ничего не взламывая, проникнуть в сеть РЖД и получить доступ ко множест…
CTF-соревнования прочно закрепились в околоайтишных кругах: найти человека, который не слышал о соревнованиях для хакеров, сложно. Но если для соревнований в жанре Task-based уже существуют хорошие платформы, то для Attack/Defense придется что-то придумывать. Усаживайся поудобнее — сейчас я расскажу про опыт организации таких мероприятий.
Первый «вторник обновлений» в 2021 году принес исправления для 83 уязвимостей в продуктах Microsoft. В числе прочего была ус…
Представители Европола сообщили, что правоохранительные органы Германии, Австралии, Дании, Молдовы, Украины, Великобритании …
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
На выставке CES, которая в этом году проходит в онлайн-формате, компания Intel сообщила процессоры Core vPro 11-го поколения…
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
Аналитики компании Bitdefender представили бесплатный инструмент для расшифровки данных, пострадавших в ходе атак вымогателя…
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах. В этом материале я разберу четыре задачи и на их примерах покажу, как самому находить баги в коде веб-приложений.