Открыт предзаказ нового бумажного спецвыпуска «Хакера»
Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».
Мы начали подготовку второго бумажного спецвыпуска «Хакера». В него войдут лучшие статьи 2017–2019 годов, никогда не публиковавшиеся в «бумаге».
В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.
Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедр…
В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко за…
Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут …
Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе …
Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения кон…
Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Тепер…
Сегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.
Аналитики компании FACCT обнаружили новую волну вредоносных рассылок хак-группы Werewolves. На этот раз целью хакеров стали …
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы Lazy Koala. По данным исследователей, преступни…
Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.
Администратор больничных систем из Айовы, Мэтью Киранс (Matthew Kierans) признался, что похитил личные данные своего знакомо…
На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, кот…
Государственный департамент США расследует сообщения о возможной кибератаке. Дело в том, что хакер под ником IntelBroker опу…
Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы L…
Исследователи Trend Micro обнаружили активность группировки Earth Freybug, по мнению аналитиков, входящей в состав известной…
Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоу…
За последние пять лет злоумышленники использовали стилеры для получения логинов и паролей для входа на 443 000 сайтов по все…
Компания Microsoft предупредила, что некоторые пользователи Outlook.com столкнулись с проблемой при отправке писем в почтовы…
Иногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы. Сегодня мы разберемся в принципах действия таких троянов на примере реального энкодера и напишем программу — декодер зашифрованных им файлов.
Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привя…
Google согласилась удалить и обезличить миллиарды записей, содержащие данные о 136 млн американских пользователей. Таким обр…
Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая…
Google начинает автоматически блокировать письма от массовых отправителей, которые не соблюдают строгие требования по борьбе…
Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.
Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленни…
Специалисты The OWASP Foundation сообщили об утечке данных, после того как резюме некоторых членов организации попали в откр…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправле…
Исследователи Fox-IT обнаружили новую версию банковского трояна Vultur для Android, которая обладает продвинутыми возможност…
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
В этом месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также другие интересные события прошедшего марта.
«Хакеру» в этом году исполняется 25 лет, и мы продолжаем публиковать воспоминания о журнале. Настал черед и самой редакции немного предаться ностальгии и попытаться вспомнить, при каких обстоятельствах каждый из нас пришел в «Хакер».
Компания AT&T подтвердила, что пострадала от утечки данных, затронувшей 73 млн текущих и бывших клиентов. Ранее в компании о…
Судья федерального окружного суда Южного округа Нью-Йорка Льюис Каплан (Lewis Kaplan) приговорил бывшего главу криптовалютно…
Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на сл…
Пользователям JetBrains TeamCity настоятельно рекомендуется установить последнее обновление, так как разработчики сообщают, …
О приближении трехсотого номера коллеги начали мне напоминать примерно два года назад: когда номера журналов перевалили за 280 и стало казаться, что число 300 уже близко. Но чтобы выпустить 20 номеров, нужно ровно 20 месяцев, поэтому юбилей подступал к нам со скоростью, свойственной скорее геологическому процессу, чем рабочему.
Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание но…