Американская радиорелейная лига подверглась хакерской атаке
Американская радиорелейная лига (The American Radio Relay League, ARRL) сообщила, что подверглась кибератаке, которая наруши…
Американская радиорелейная лига (The American Radio Relay League, ARRL) сообщила, что подверглась кибератаке, которая наруши…
Двое студентов из Калифорнийского университета в Санта-Крузе обнаружили проблему в работе прачечных самообслуживания CSC Ser…
Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три нов…
Банковский троян Grandoreiro снова активен и атакует пользователей в 60 странах мира, нацеливаясь на клиентов 1500 банков. П…
Расследуя инцидент у одного из своих клиентов, исследователи обнаружили ранее неизвестный кейлоггер, встроенный в главную ст…
Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяе…
На прошедшей конференции Google I/O 2024 разработчики объявили о нескольких новых защитных функциях, которые появятся в Andr…
Компания Qrator Labs опубликовала статистику DDoS-атак за первый квартал 2024 года. По данным исследователей, наибольшее ко…
В этом году «Хакер» празднует 25-летие, и сегодня в качестве эксперимента мы запускаем небольшое развлечение. Это хакерский квест, который по задумке должен занять тебя на выходных.
Министерство юстиции США предъявило обвинения двум братьям, бывшим студентам Массачусетского технологического института, кот…
Компания Google анонсировала ряд новых функций для Android, которые призваны защитить устройства от кражи и потери данных. Н…
Компания Recorded Future предупредила о вредоносной кампании, в рамках которой злоумышленники использовали легитимный профил…
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометир…
Майский «вторник обновлений» компании Microsoft содержит патчи для 61 уязвимости, три из которых представляли собой 0-day и …
Алексей Перцев, один из разработчиков криптовалютного миксера Tornado Cash, был приговорен к 64 месяцам тюремного заключения…
Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.
Компания Google выпустила еще одно экстренное обновление для своего браузера Chrome, чтобы устранить третью за неделю уязвим…
ФБР снова арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данны…
Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос п…
По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале 2024 года злоумышленники стали ис…
Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.
Компания Google выпустила экстренное обновление для браузера Chrome, устраняющее уязвимость нулевого дня, которая уже исполь…
Исследователи заметили, что в даркнете выставили на продажу исходный код вымогателя INC, который работал по схеме Ransomware…
Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полн…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в период с апреля 2022 года по май 2024…
Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитиру…
Группа ученых разработала атаку, которая способна помешать работе автомобилей с автопилотом, эксплуатируя их компьютерное зр…
Последние лет десять‑пятнадцать у меня часто возникало ощущение, что взрывной рост технологий заканчивается. Давно не было такого, как в девяностые и начале двухтысячных, когда компьютеры устаревали за несколько лет, а айтишные новости ежедневно будоражили ум. Только вот это ощущение полностью ложное!
Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloade…
Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям данные одного из свои…
Эксперты немецкой компании SRLabs выявили масштабную сеть из 75 000 фальшивых интернет-магазинов, которую назвали BogusBazaa…
Stack Overflow подвергся жесткой критике со стороны собственных пользователей после того, как объявил о сотрудничестве с Ope…
В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.
Компания Dell предупредила клиентов об утечке данных, после того как на хакерском форуме появилось сообщение о хищении и про…
Разработчики компании Google выпустили патч для браузера Chrome, устраняющий пятую уязвимость нулевого дня в этом году. Сооб…
Европол сообщил о взломе портала Europol Platform for Experts. В настоящее время правоохранители проводят расследование инци…
Исследователь создал инструмент Close-Circuit Telegram Vision (CCTV), позволяющий искать пользователей Telegram, у которых в…
При тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку практически невозможно. Но тут на помощь взломщику придет магия эмуляции и виртуализации. Эти две технологии и вправду творят чудеса!
Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать нез…