Операторы связи просят Минцифры и РКН предоставить публичное разъяснение о замедлении YouTube
СМИ сообщили, что еще 7 августа 2024 года ассоциация «Ростелесеть» (в которую входит более 200 региональных операторов связи…
СМИ сообщили, что еще 7 августа 2024 года ассоциация «Ростелесеть» (в которую входит более 200 региональных операторов связи…
Исследователи из NCC Group обнародовали данные об уязвимостях, обнаруженных в «умных» колонках Sonos. Одна из проблем могла …
Сегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.
Продукты компании AMD подвержены серьезной уязвимости SinkClose, которая затрагивает несколько поколений процессоров EPYC, R…
Аналитики «Лаборатории Касперского» изучили объявления о предоставлении услуг, связанных с ботнетами в даркнете и специализи…
Американские правоохранители сообщили об аресте двух предполагаемых администраторов кардерского маркетплейса WWH-Club. Подоз…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
Представители Роскомнадзора сообщили, что ведомство ограничило доступ к защищенному мессенджеру Signal на территории РФ «в …
Разработчики блокчейна Ronin Network сообщили об инциденте, в ходе которого white-hat хакеры воспользовались уязвимостью в м…
Сегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертировать получаемые значения. Затем изменим исполняемый файл и выполним недоступную при корректном поведении функцию.
В конце июля эксперты «Лаборатории Касперского» обнаружили серию сложных целевых атак на российские ИТ-компании и государств…
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту брау…
Исследователи Certitude продемонстрировали способ обхода антифишинговой защиты в Microsoft 365 (бывший Office 365). При этом…
Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполне…
В этой статье я покажу, как эмулировать взаимодействия малвари с управляющим сервером с помощью утилиты INetSim. Также разберем работу загрузчика, распакуем основную нагрузку вредоноса и его исследуем схему работы стилера.
В macOS Sequoia, которая сейчас находится в стадии бета-тестирования, станет сложнее обойти предупреждения Gatekeeper, а так…
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критическ…
В конце июля «Лаборатория Касперского» обнаружила на сайте неназванной российской энергетической компании ранее неизвестную …
Известный ресурс ROMhacking, посвященный ромхакингу, где около 20 лет публиковались всевозможные ремейки, переводы, исправле…
Неизвестные хакеры взломали платформу Mobile Guardian, которая является партнером Google for Education и используется во все…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В этой статье мы максимально глубоко изучим технологию JSON Web Tokens (JWT): где она используется, в чем ее плюсы и минусы и какие опасности она может таить для всего веб‑приложения, если программист видит ее впервые. Мы также рассмотрим типичные уязвимости JWT, научимся их эксплуатировать и исправлять.
По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Сейчас компания го…
На этой неделе компания Google представила августовские исправления безопасности для Android. В список исправленных уязвимос…
Говоря о замедлении YouTube, замглавы комитета по информационной политике Антон Горелкин сообщил в своем Telegram-канале, чт…
Эксперты Грацского технологического университета рассказали об атаке SLUBStick — новой технике эксплуатации ядра Linux, кото…
Эксперты ГК «Солар» сообщают, что количество DDoS-атак на российские кредитно-финансовые организации в июле 2024 года выросл…
ИБ-специалисты Aqua Security обнаружили новую DDoS-кампанию, направленную на неправильно настроенные экземпляры Jupyter Note…
SQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данных между сервисами. Сегодня мы поговорим о детекте именно таких SQLi — тех, что срабатывают не сразу, а где‑то в глубине бизнес‑логики.
Академия Кодебай представляет новый курс «Боевой OSINT», который стартует 5 августа 2024 года (запись открыта до 15 августа)…
Американские и немецкие правоохранители конфисковали домен платформы онлайн-кошельков Cryptonator. Власти утверждают, что Cr…
Специалисты «Лаборатории Касперского» обнаружили шпионский троян LianSpy. Этот вредонос применяется в кибершпионской кампани…
Эксперты Volexity обнаружили, что в 2023 году китайская хак-группа скомпрометировала неназванного интернет-провайдера, чтобы…
В этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.
Национальное агентство по борьбе с преступностью Великобритании (NCA) сообщило о закрытии Russian Coms, крупной платформы дл…
Правительство Индонезии заблокировало в стране поисковик DuckDuckGo, ориентированный на конфиденциальность. Сообщается, что …
ИБ-специалисты предупреждают о масштабной вымогательской кампании Magniber, которая нацелена на устройства обычных пользоват…
Google Chrome рекомендует пользователям uBlock Origin переходить на другие блокировщики рекламы, так как скоро, в рамках пер…
Ты и без нас прекрасно знаешь, для чего нужны защищенные операционные системы и где они используются. Наиболее надежными считаются ОС семейства Linux, но и среди них есть дистрибутивы, отвечающие повышенным требованиям безопасности, в частности Astra Linux. Сегодня мы разберемся, какие нововведения в сфере ИБ и защиты данных появились в новой версии Astra Linux — 1.8.
У нас отличные новости: тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 годы, пок…