В сеть слили данные 2,28 млн пользователей сайта знакомств MeetMindful
СМИ сообщили, что на хакерском форуме были бесплатно опубликованы данные пользователей американского сайта знакомств MeetMin…
СМИ сообщили, что на хакерском форуме были бесплатно опубликованы данные пользователей американского сайта знакомств MeetMin…
С корпоративного сайта Intel украли инфографику, содержащую еще не опубликованную информацию о финансовых результатах компан…
Динамический рендеринг — это техника, которая используется, чтобы отдавать поисковикам и ботам заранее отрендеренные веб-страницы. В этой статье я расскажу, как две популярные утилиты для динамического рендеринга добавляют уязвимости в веб-приложение и как я использовал это, чтобы захватить сервер компании в рамках bug bounty.
Известный производитель сетевого оборудования SonicWall пострадал от хакерской атаки. Интересно, что в сеть компании злоумыш…
Специалист по безопасности и багхантер Джон Пейдж заскучал по время карантина и создал сайт MalVuln, где собирает данные о б…
Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой ком…
Исследователь Йогев Бар-Он из израильской консалтинговой фирмы Realmode Labs рассказал о придуманной им технике атак KindleD…
Специалисты компании Netscout заметили, что злоумышленники используют системы Windows RDP (UDP-порт 3389) для усиления DDoS-…
Компания QNAP предупредила владельцев NAS о новом вредоносе Dovecat, который заражает устройства с целью добычи криптовалюты…
Аналитики компаний Check Point и Otorio обнаружили, что неназванная хак-группа случайно оставила ворованные учетные данные в…
На прошлой неделе разработчики VideoLan выпустили VLC Media Player версии 3.0.12 для Windows, Mac и Linux. В новой версии не…
В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.
Trend Micro предупреждает, что малварь VPNFilter, активная в 2018 году, до сих пор обнаруживается на устройствах компаний по…
Китайская группировка Chimera несколько лет атаковала авиационную отрасль и похищала информацию об авиапассажирах, чтобы отс…
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
Специалистка Google Project Zero Натали Сильванович (Natalie Silvanovich) обнаружила ряд серьезных проблем в приложениях Sig…
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, н…
Эксперты компании Check Point обнаружили, что ботнет FreakOut активно сканирует сеть в поисках устройств TerraMaster, веб-пр…
В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.
Список компаний, пострадавших от рук хакеров, скомпрометировавших SolarWinds, продолжает пополняться. Представители ИБ-компа…
В Windows 10 нашли баг, эксплуатация которого крайне проста и приводит к появлению «синего экрана смерти».
Разработчики WhatsApp отложили внесение изменений в политику конфиденциальности мессенджера. Новые правила ставили пользоват…
Опенсорсный проект OpenWRT, известный своими прошивками для роутеров, сообщил о компрометации. В результате атаки была взлом…
Разработчики Apple удалили из macOS функцию, которая позволяла 53 собственным приложениям Apple обходить сторонние брандмауэ…
В минувшие выходные компания IObit, разрабатывающая различные утилиты для Windows, была скомпрометирована, а среди пользоват…
Разработчики Google сообщили, что запретят сторонним Chromium-браузерам использовать приватные API Google, так как они предн…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Ориентированный на конфиденциальность поисковик DuckDuckGo впервые за свою 12-летнюю историю достиг отметки в 100 000 000 по…
Рекомендуем почитать: Хакер #321. Железо для хешкрекинга Содержание выпуска Подписка на «Хакер»-60% В конце прошлой недели к…
Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.
Операторы Joker's Stash сообщили, что они один из крупнейших в сети кардерских ресурсов прекратит работу 15 февраля 2021 год…
СМИ сообщают, что неисправленный баг нулевого дня в Windows 10 позволяет повредить жесткий диск с файловой системой NTFS при…
Из официального магазина приложений Google Play Store удалили 164 вредоносных приложения. Они были установлены более 10 000 …
Некоторые маршрутизаторы серии RV, произведенные компанией Cisco, не получат исправления для найденных недавно 74 различных …
Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.
Мошенники вновь устраивают фейковые раздачи криптовалюты от имени Илона Маска. В последнее время такая активность участилась…
Group-IB сообщает, что в СНГ, Европе и США активизировались русскоязычные мошеннические группы, похищающие деньги и данные б…
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма …
В начале января мессенджер WhatsApp изменил свою политику конфиденциальности и поставил пользователей перед выбором: делить…
Недавно атакованный хакерами Резервный банк Новой Зеландии сообщил, что взлом был осуществлен через файлообменный сервис FTA…