Опубликован эксплоит для критической уязвимости в Windows IIS
Исследователь опубликовал PoC-эксплоит для уязвимости Windows IIS, которая обладает потенциалом червя, и была исправлена ран…
Исследователь опубликовал PoC-эксплоит для уязвимости Windows IIS, которая обладает потенциалом червя, и была исправлена ран…
Представители Cloudflare рассказали о планах компании по отказу от CAPTCHA. По подсчетам инженеров компании, в среднем на ре…
Компания AMD рассказала, как защититься от двух атак на технологию SEV (Secure Encrypted Virtualization), которая защищает в…
Роскомнадзор сообщает, что сотрудники Twitter удалили 91% запрещенной информации. В ведомстве приняли решение не блокировать…
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
На прошлой неделе были раскрыты подробности двенадцати уязвимостей, носящих общее название Frag Attacks. Перед этими проблем…
Национальная служба здравоохранения Ирландии, Health Service Executive (HSE), временно отключила свои ИТ-системы из-за атаки…
На популярном хакерском форуме XSS (ранее DaMaGeLab) запретили рекламировать и продавать любые программы-вымогатели. Похоже,…
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…
Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании…
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
В марте текущего года разработчик банковского трояна Osiris заявил о прекращении деятельности, сославшись на отсутствие инте…
Компания Apple поделилась статистикой за 2020 год: за это время из-за нарушений и участия в различном мошенничестве (включая…
Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за …
Майские обновления для продуктов Microsoft содержат исправления для 55 уязвимостей, четыре из которых классифицированы как к…
Один из трех операторов сайта WeLeakInfo, который продавал всем желающим доступ к различным утечкам данных, приговорен в Нид…
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.
В рамках антимонопольного судебного разбирательства между компаниями Epic Games и Apple были обнародованы документы, согласн…
Известный ИБ-эксперт Мэти Ванхоф (Mathy Vanhoef) сообщил об обнаружении целого набора уязвимостей FragAttacks, перед которым…
Специалисты компании Cleafy обнаружили Android-вредоноса TeaBot (он же Anatsa), который похищает учетные данные пользователе…
На этой неделе разработчики Adobe исправили множество проблем в 12 различных продуктах, включая уязвимость нулевого дня, зат…
В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теп…
В этом году на Positive Hack Days вновь пройдет несколько мероприятий на базе Payment Village. Это больше чем просто конкурс…
Четырем выходцам из Восточной Европы грозит до 20 лет тюремного заключения по обвинениям в рамках Федерального закона о прот…
На протяжении последних 16 месяцев неизвестные злоумышленники внедряют вредоносные серверы в сеть Tor, а затем с их помощью …
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщил…
По данным «Лаборатории Касперского», на 36% компьютеров в России все еще установлена операционная система Windows 7, поддерж…
Форум «Positive Hack Days 10: Начало» и кибербитва The Standoff открывают двери для всех желающих, на этот раз – в гибридном…
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm.…
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya, судя по все…
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
Пользователи заметили, что из-за ошибки Windows Defender заполнял загрузочный диск Windows 10 тысячами бесполезных файлов.
В агенте пересылки сообщений Exim обнаружен ряд критических багов, которые позволяют выполнить произвольный код и получить r…
Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».