У авиакомпании Cathay Pacific похитили личные данные 9,4 млн пассажиров
Флагманская авиакомпания Гонконга сообщила об атаке. Неизвестные похитили личные данные пассажиров.
Флагманская авиакомпания Гонконга сообщила об атаке. Неизвестные похитили личные данные пассажиров.
Свежий отчет FireEye гласит, что малварь Triton, предназначенная для атак на промышленные системы управления и объекты ключе…
В защищенном мессенджере обнаружили несколько багов, угрожающих безопасности переписки.
Chalubo использует распространенные логины и пароли против SSH-серверов, а затем компрометирует серверы и IoT-девайсы.
Сегодня мы займемся взломом виртуальных машин с VulnHub — ресурса, который предоставляет образы операционных систем с сервисами, в которых «зашиты» уязвимости. Он создавался, чтобы каждый мог получить практический опыт в области цифровой безопасности и сетевого администрирования. Все, что необходимо: скачать образ виртуалки, правильно настроить сеть и запустить.
Исследователь пытается идентифицировать все уязвимые расширения для Magento, которые эксплуатирует кампания MageCart.
Приглашаем школьников и студентов на MIEM CTF. Еще больше интересных заданий по информационной безопасности, больше призов и…
ИБ-спецалист SandboxEscaper уже во второй раз опубликовал в Twitter информацию о 0-day уязвимости в Windows, приложив ссылку…
Исследователи нашли множество проблем в операционной системе FreeRTOS, что ставит под угрозу как домашние IoT-устройства, та…
Разработчики branch.io устранили найденный недавно XSS-баг, но их корректировки лишь создали новую проблему.
Программа ZeroNights 2018 продолжает пополняться новыми интересными докладами.
С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений. В этой статье мы сравним несколько утилит для управления «шпионскими» компонентами ОС и посмотрим, насколько они эффективны на современных сборках Windows 10.
Индустрия отреагировала на обнаружение критического бага в libssh, и исследователи пишут сканеры и эксплоиты.
После октябрьского обновления в Windows 10 появился еще один баг: ОС перезаписывает файлы при распаковке архивов.
Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности. Большинство криптовалют создают иллюзию анонимности, но при первом же столкновении с реальным миром эта иллюзия рушится.
Аналитики Cisco ввели сообщество и СМИ в заблуждение, создав впечатление, что уязвимость в библиотеке live555 угрожает VLC и…
Неизвестные злоумышленники скомпрометировали холодный кошелек проекта. Ущерб от атаки составил почти 8 млн долларов.
Ты наверняка встречал в интернете потрясающие проекты вроде оркестра из дисководов, макета портальной пушки из «Рика и Морти», динамической подсветки монитора или другие слегка безумные изобретения. Если тебе вдруг захотелось сделать что-то такое самостоятельно, а никаких познаний в электро- и схемотехнике у тебя нет, то в этой статье я постараюсь помочь, рассказав, с чего начинать.
Разработчики Drupal устранили ряд багов в 7 и 8 ветках CMS, включая две проблемы, допускающие удаленное исполнение кода.
Глава Apple заявил, что опубликованная Bloomberg информация о «закладках» в железе Supermicro ложна и призвал издание отозва…
Приложение Turbo VPN – Unlimited Free VPN & Proxy было скачано более 11 000 раз и содержало трояна-загрузчика.
«Лаборатория Касперского» опубликовала большой отчет о малвари DarkPulsar, ранее опубликованной хакерами The Shadow Brokers.
Баг обнаружили в плагине jQuery File Upload. Под угрозой оказались сотни, а возможно, тысячи проектов.
Аналитики «Доктор Веб» расследовали деятельность киберпреступника, занимающегося мошенничеством на рынке криптовалют.
В последние годы мы отучились воспринимать Windows как нечто невероятно дырявое. Эта операционка определенно стала более стойкой к хакерским атакам, и основной поток ненависти пользователей она теперь собирает с помощью своих глючных апдейтов. Впрочем, последние доклады с ИБ-конференций показывают, что и с безопасностью у нее все далеко не идеально.
Исследователь продемонстрировал, что NFC можно использовать в преступных целях и на сравнительно дальних расстояниях.
Исследователь, скрывающийся под ником GeoCold, устроил атаку 51% на криптовалюту Bitcoin Private и транслировал ее через Tw…
The Power — это не только одна из самых крутых песен группы Manowar, но и российский стартап, который создал уникальный протокол консенсуса Resonance. Из этой статьи ты узнаешь, как у парней получилось сделать масштабируемую блокчейн-среду для взаимодействия в реальном времени и выжать из нее более 100 тысяч транзакций в секунду.
Специалисты ESET обнаружили еще одного вредоноса, связанного с малварью BlackEnergy и группировкой Telebots.
Специалист компании CSL нашел способ подменять RID в Windows, что позволяет получить права админа и добиться устойчивого при…
Блогинговая платформа Tumblr сообщила о баге, из-за которого личные данные пользователей подвергались опасности.
Восемь моделей роутеров D-Link уязвимы перед атаками, но лишь две из них получат исправления.
На страницах «Хакера» ты наверняка встречал немало упоминаний об эксплоит-паках. Однако за редким исключением речь шла о паках-одногодках, исчезающих с рынка спустя год-два после первого попадания в лаборатории. В этой статье мы поговорим о паках-долгожителях, которые упорно отказываются уходить в прошлое. Некоторые из них лишь набирают популярность.
Баг в библиотеке Libssh позволяет легко обойти аутентификацию и получить контроль над уязвимым сервером.
Создатель RAT-вредоноса LuminosityLink получил 30 месяцев тюрьмы и расстался со 114 заработанными на продаже малвари биткоин…
Фонд электронных рубежей обвинил компанию Epson в том, что ее принтеры нарочно «окирпичивают» картриджи сторонних производит…
Oracle устранила более 300 уязвимостей в своих решениях, однако это не самый большой пакет патчей в истории компании.
Задачи HackQuest — найти уязвимости в веб-приложениях, отреверсить, проанализировать трафик, написать бинарный эксплоит.
Странный сервис Vodlocker, появившийся в прошлом году, начал DDoS-ить пиратские стриминговые сайты, которые им пользовались.
В предыдущей статье мы разобрали массовые атаки. Но их применимость ограничена: пентестер не может позволить себе рассылать свои ловушки по всем сотрудникам проверяемой организации в надежде, что кто-то попадется. Поэтому в этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.