Уязвимость в PHP-CGI применяется для атак на японские компании
Эксперты компаний GreyNoise и Cisco Talos предупреждают, что хакеры активно используют в атаках критическую уязвимость CVE-2…
Эксперты компаний GreyNoise и Cisco Talos предупреждают, что хакеры активно используют в атаках критическую уязвимость CVE-2…
Пользователи обвинили компанию HP в выпуске прошивки, которая вывела из строя некоторые модели лазерных принтеров. Устройств…
MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.
Характерный почерк кибершпионских групп — рассылка фишинговых писем от имени регуляторов или иных ведомств. Ведь такие злоум…
Хактивистская группа Dark Storm заявила, что стоит за DDoS-атаками, из-за которых 10 марта в работе X (бывший Twitter) по вс…
В Python Package Index (PyPI) найден вредоносный пакет под названием set-utils, который похищал приватные ключи Ethereum, пе…
Критическая уязвимость, связанная с инъекцией команд в IP-камерах Edimax IC-7100, уже взята на вооружение операторами ботнет…
Сегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении. Потом получим учетные данные с хоста на Linux и повысим привилегии через LFI в aiohttp.
Компания Microsoft сообщила, что за последние месяцы почти 1 млн устройств под управлением Windows пострадали от изощренной …
Исследователи обнаружили ряд вредоносных Go-пакетов, с помощью тайпсквоттинга маскирующихся под популярные решения. Пакеты п…
Это девятнадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Минюст США сообщил об аресте и предъявлении обвинений 37-летнему Стивену Хейлу (Steven Hale) из Мемфиса. Хейла обвинили в кр…
Аналитики F6 (бывшая FACCT) изучили кражи аккаунтов пользователей Telegram. По данным исследователей, количество угонов учет…
Все крутые вредоносы стараются прятать использование вызовов WinAPI, ведь наличие подозрительных функций в коде может привести к блокировке исполнения нашей программы. Существует не так много документированных способов скрыть вызовы WinAPI, однако у меня есть пара любопытных разработок, и я готов ими поделиться. Мы попрактикуемся в сканировании памяти, исследовании компонентов Windows и даже немного затронем RPC.
Секретная служба США, Министерство юстиции США, ФБР и Европол объявили об изъятии домена криптовалютной биржи Garantex, нахо…
Разработанная специалистами SquareX Labs полиморфная атака позволяет вредоносным расширениям для Chrome трансформироваться в…
Сразу несколько ИБ-компаний сообщили об обнаружении одного из крупнейших DDoS-ботнетов за последние годы. По данным исследов…
В YouTube заявили, что мошенники используют сгенерированное с помощью ИИ видео с участием генерального директора компании в …
Сегодня мы пройдем полный цикл разработки эксплоита: от создания фаззера до успешного запуска шелл‑кода. Под прицелом — парсер файлов BMP, которые игра принимает в качестве пользовательских скинов. Правильно сформированный файл приведет к исполнению произвольного кода, а значит, и возможному заражению игрока вредоносным кодом.
Мошенники пытаются выдать себя за вымогательскую группировку BianLian и присылают американским компаниям бумажные письма с т…
Фонд электронных рубежей представил бесплатный опенсорсный инструмент Rayhunter, предназначенный для обнаружения эмуляторов …
ИБ-эксперты продолжают бороться с ботнетом BadBox, в который входят различные Android-устройства: ТВ-приставки, планшеты, ум…
Специалисты «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению майнера SilentCryptoMiner, который …
Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и др…
Компания Broadcom предупредила клиентов о трех уязвимостях нулевого дня в VMware. По данным специалистов Microsoft Threat In…
Сегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого мы подробно исследуем.
По оценкам специалистов Kaspersky Digital Footprint Intelligence, в 2023-2024 годах в результате атак стилеров в даркнет поп…
Пользователи ряда не самых популярных браузеров жалуются на проблемы с доступом к различным сайтам, которые возникают из-за …
В минувшие выходные Польское космическое агентство (POLSA) было вынуждено отключить все свои системы от интернета, чтобы лок…
Исследователь обнаружил утечку данных, связанных со сталкерским приложением Spyzie, которое установлено более чем на 500 000…
Все чаще системы EDR стали прибегать к такой могучей технике, как трассировка стека вызовов, чтобы обнаруживать деятельность зловредных приложений и портить жизнь редтимерам. В этой статье я расскажу, как работает этот метод, а потом попробуем сыграть в прятки с EDR и вызвать NTAPI так, чтобы даже раскрутка стека не обнаружила подвоха.
В прошлом месяце компания Rubrik обнаружила, что один из ее серверов, на котором хранятся логи, был взломан. Теперь компания…
Известный журналист-расследователь Брайан Кребс (Brian Krebs) заявил, что популярный среди преступников «пуленепробиваемый» …
Злоумышленники эксплуатируют уязвимость в драйвере Paragon Partition Manager (BioNTdrv.sys) в вымогательских атаках, использ…
Некоммерческая правозащитная группа Amnesty International сообщает, что сербские власти использовали цепочку 0-day эксплоито…
В бета-версии Telegram тестируют функцию, которая позволяет увидеть детальную информацию об отправителе, если пользователю п…
Разработчики Mozilla удалили обещание никогда не продавать личные данные своих пользователей из FAQ и Условий использования …
Сегодня я покажу процесс анализа APK-приложения в Linux. Мы получим данные для доступа к закрытому API на сайте, а затем через уязвимость LFI прочитаем критически важные файлы на сервере и получим сессию пользователя. Для повышения привилегий взломаем хеш Werkzeug и извлечем учетные данные из Solar-PuTTY.
В наборе данных Common Crawl, который используется для обучения множества ИИ-моделей, обнаружили около 12 000 секретов, в то…
Пользователи обнаружили, что если спросить ИИ-помощника Copilot, существует ли скрипт для активации Windows 11, в ответ можн…