Роскомнадзор заблокировал доступ к сайтам восьми хостинг-провайдеров
СМИ сообщают, что в марте и апреле Роскомнадзор ограничил доступ к сайтам восьми иностранных хостинг-провайдеров, которые не…
СМИ сообщают, что в марте и апреле Роскомнадзор ограничил доступ к сайтам восьми иностранных хостинг-провайдеров, которые не…
В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода пред…
Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, з…
Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от…
В этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разберем процесс установления соседства с маршрутизатором и обмен маршрутной информацией, а в качестве бонуса смастерим несложный графический интерфейс.
Microsoft устранила ошибку в системе безопасности, из-за которой внутренние файлы и учетные данные были публично доступны в …
Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Н…
По данным СМИ, в этом году Роскомнадзор планирует начать применять ИИ для ведения реестра запрещенной информации. Ожидается,…
Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные п…
Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, …
Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая за…
В этой статье я расскажу, как происходит реверс‑инжиниринг реального медицинского оборудования. На примере картриджа для аппарата Liposonix мы разберем базовые приемы обратной разработки протоколов цифровых устройств и посмотрим, как можно подделать передаваемые данные. Оказалось, что имитировать оригинальный картридж можно при помощи МК ATmega.
Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставля…
В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из…
Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает…
Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в то…
Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как миниму…
Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, …
Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получит…
По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамент…
Когда я только начал вливаться в мир хакерства, мне дико не хватало информации, ее приходилось собирать по крупицам. В этом материале я постарался изложить то, чего мне тогда не доставало, — всю информацию по реверсу в сжатом и систематизированном виде. А для наглядности мы с тобой разберем боевую задачу — реверс программы libexif.
Стремясь повысить устойчивость Chrome перед проблемами памяти, Google добавляет в свой браузер песочницу V8, и теперь ИБ-исс…
Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBra…
Разработчики проекта Notepad++ пытаются добиться закрытия популярного сайта, который выдает себя за Notepad++, и теперь попр…
Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам…
Visa предупреждает о росте активности новой версии малвари JsOutProx, нацеленной на финансовые учреждения и их клиентов.
Компания Cisco выпустила предупреждение об XSS-уязвимости в маршрутизаторах для малого бизнеса серии RV. Так как поддержка э…
Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».
Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и пох…
Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедр…
В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.
В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко за…
Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут …
Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе …
Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения кон…
Сегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.
Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Тепер…
Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали …
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступни…
Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомо…