СМИ: Colonial Pipeline заплатила вымогателям 5 000 000 долларов
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…
Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании…
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
В марте текущего года разработчик банковского трояна Osiris заявил о прекращении деятельности, сославшись на отсутствие инте…
Компания Apple поделилась статистикой за 2020 год: за это время из-за нарушений и участия в различном мошенничестве (включая…
Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за …
Майские обновления для продуктов Microsoft содержат исправления для 55 уязвимостей, четыре из которых классифицированы как к…
Один из трех операторов сайта WeLeakInfo, который продавал всем желающим доступ к различным утечкам данных, приговорен в Нид…
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.
В рамках антимонопольного судебного разбирательства между компаниями Epic Games и Apple были обнародованы документы, согласн…
Известный ИБ-эксперт Мэти Ванхоф (Mathy Vanhoef) сообщил об обнаружении целого набора уязвимостей FragAttacks, перед которым…
Специалисты компании Cleafy обнаружили Android-вредоноса TeaBot (он же Anatsa), который похищает учетные данные пользователе…
На этой неделе разработчики Adobe исправили множество проблем в 12 различных продуктах, включая уязвимость нулевого дня, зат…
В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теп…
В этом году на Positive Hack Days вновь пройдет несколько мероприятий на базе Payment Village. Это больше чем просто конкурс…
Четырем выходцам из Восточной Европы грозит до 20 лет тюремного заключения по обвинениям в рамках Федерального закона о прот…
На протяжении последних 16 месяцев неизвестные злоумышленники внедряют вредоносные серверы в сеть Tor, а затем с их помощью …
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщил…
По данным «Лаборатории Касперского», на 36% компьютеров в России все еще установлена операционная система Windows 7, поддерж…
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном…
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm.…
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
Пользователи заметили, что из-за ошибки Windows Defender заполнял загрузочный диск Windows 10 тысячами бесполезных файлов.
В агенте пересылки сообщений Exim обнаружен ряд критических багов, которые позволяют выполнить произвольный код и получить r…
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».
Microsoft сообщает, что в июле 2021 года Adobe Flash Player будет принудительно и окончательно удален из большинства версий …
Миллионы настольных, портативных и планшетных компьютеров Dell оказались уязвимы перед проблемой в драйвере Dell DBUtil, кот…
В этой рубрике мы продолжаем перетряхивать архивы «Хакера» и выкладывать на сайт статьи, которые раньше были доступны только в «бумаге» и в PDF. На этот раз перед нами номер 193. Давай посмотрим, что в нем можно найти!
Специалисты Group-IB обнаружили масштабную мошенническую кампанию, за которой стоит хак-группа DarkPath Scammers. Злоумышлен…
Разработчики Apple выпустили обновления безопасности, устранив в своих продуктах сразу несколько уязвимостей нулевого дня. П…
Разработчики менеджера пакетов Composer, устранили критическую уязвимость, которая могла использоваться для выполнения произ…
Эксперты компании Microsoft обнаружили 25 уязвимостей, которые влияют на широкий спектр IoT-устройств и промышленного оборуд…
Vivaldi Technologies представила новую версию своего браузера — Vivaldi 3.8. Основные изменения касаются безопасности и удоб…
Разработчики GitHub хотят обсудить с ИБ-сообществом серию изменений в политиках сайта, которые определяют, как сотрудники бо…