F5 исправила критическую уязвимость в BIG-IP
Эксперт Positive Technologies выявил критическую уязвимость в конфигурационном интерфейсе популярного контроллера доставки п…
Эксперт Positive Technologies выявил критическую уязвимость в конфигурационном интерфейсе популярного контроллера доставки п…
Эксперты Ростелекома подсчитали, что во время действия режима самоизоляции (март-май 2020 года) было зафиксировано в 5 раз б…
Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует моя команда, и дам разные практические советы.
Неизвестный злоумышленник стирает базы данных и требует выкуп у владельцев почти 47% баз MongoDB, доступных в интернете.
Операторы вымогателя Maze не сидят без дела. На этот раз группировка утверждает, что провела успешную атаку на корпорацию Xe…
Учетная запись Департамента ситуационно-кризисного отдела МИД России была скомпрометирована и на протяжении более 12 часов и…
Недавно специалисты компании Trustwave сообщали, что неназванный китайский банк вынуждал западные компании устанавливать офи…
Для Raspberry Pi и его многочисленных клонов адаптировано множество операционных систем. Среди них есть оригинальная и почти забытая ОС, получившая второй шанс возродиться из небытия. Речь о RISC OS — платформе с британским акцентом родом из 80-х, которую когда-то создали сами разработчики архитектуры ARM.
Независимый исследователь проанализировал более миллиарда строк учтенных данных и обнаружил, что пароль «123456» встречается…
Из Google Play Store удалили приложения, суммарно загруженные более 2,34 млн раз. Все они похищали учетные данные от аккаунт…
Разработчики Microsoft опубликовали внеплановых обновления безопасности для исправления двух уязвимостей в составе Windows C…
EvilQuest не только шифрует данные на macOS-устройствах, но также устанавливает кейлоггер и реверс шелл для полного контроля…
Специалисты Palo Alto Networks сообщили о серьезной ошибке, которая позволяет хакерам обходить аутентификацию в брандмауэрах…
Руководство Калифорнийского университета в Сан-Франциско (UCSF) объявило, что заплатило киберпреступникам около 1,14 миллион…
Аналитики компании Check Point сообщают, что после ослабления режима самоизоляции активность киберпреступников возросла. При…
Правительство Индии запретило 59 китайских мобильных приложений по соображениям национальной безопасности.
По данным аналитиков Symantec, шифровальщик WastedLocker, созданный известной русскоязычной группировкой Evil Corp, атаковал…
Группировка Cl0ud SecuritY взламывает старые сетевые накопители LenovoEMC, стирает с них все файлы и оставляет записку с тре…
В этом месяце: Telegram разблокировали в России, Facebook помогала ФБР поймать педофила и заказала эксплоит для Tails, опубликованы 270 Гбайт данных американской полиции, классические термины master/slave предлагают заменить более нейтральными, eBay и другие крупные сайты сканируют порты посетителей, а также другие заметные события июня.
Специалисты Malwarebytes обнаружили, что хакеры используют своеобразную стеганографию, прячут веб-скиммеры в метаданных изоб…
Компания Microsoft сообщила, что намерена закрыть все физические магазины Microsoft Store, которые и так не работали с марта…
Роль участников проекта GNU в развитии свободного программного обеспечения невозможно переоценить. Шелл по умолчанию в большинстве UNIX-подобных систем — GNU bash, GCC — все так же один из самых популярных компиляторов, а GNU Emacs — бессменный участник войн редакторов. При этом изначальной цели проект так до сих пор и не достиг.
Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под ин…
СМИ сообщили, что в даркнете на продажу выставили базу онлайн-школы английского языка Skyeng, насчитывающую 5 000 000 строк.…
В США гражданин России Алексей Бурков, владелец кардерских ресурсов Cardplanet и Direct Connection, был приговорен к девяти …
Компания Palo Alto Networks предупредила, что в Docker Hub, официальном репозитории контейнеров Docker, были найдены вредоно…
Хакеры заявляют, что похитили более 40 Гб данных у компании LG Electronics. Группировка угрожает опубликовать информацию на …
Исследователи компании Avast обнаружили в Google Play Store 47 приложений, которые маскировались под игры и содержали трояны…
В этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хранения логов на удаленном сервере без необходимости поднимать сервер и свежая подборка библиотек для разработчиков.
Специалисты Akamai рассказали, что в этом месяце европейский банк стал мишенью для одной из мощнейших DDoS-атак в истории, ч…
Компания Trustwave сообщает, что неназванный китайский банк обязал по меньшей мере две западные компании установить официаль…
Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует …
Специалист «Лаборатории Касперского» в течение года изучал и анализировал эволюцию одного из самых продвинутых наборов экспл…
Министерство юстиции США утверждает, что много лет назад основатель WikiLeaks договаривался с хакерскими группами, чтобы те …
Исследователи из компании ClearSky рассказали о хакерской группе CryptoCore, активной с 2018 года и специализирующейся на вз…
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.
Компания Sony готова выплачивать до 50 000 долларов США за ошибки, найденные в консоли PlayStation 4, ее операционной систем…
Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из свои…
Принтеры становятся причиной утечек имен и моделей устройств, данных о местоположении, версий прошивок Wi-Fi SSID и так дале…
Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернула…