В мошеннической схеме «Мамонт» используется фальшивый Google Play Store
Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Goo…
Специалисты компании FAССT обнаружили новую версию мошеннической схемы «Мамонт», в которой используется фейковый магазин Goo…
На русскоязычном хак-форуме выложили исходный код малвари HelloKitty. Предполагаемый автор вымогателя заявил, что разрабатыв…
Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с …
Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, пр…
В этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.
После того как хакеры выставили на продажу информацию миллионов человек, биотехнологическая компания 23andMe, специализирующ…
Недавно мы выпустили ограниченный тираж бумажного спецвыпуска «Хакера», в который вошли лучшие статьи 2015–2017 годов, и поч…
По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимаетс…
Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумыш…
Вымогательская группировка Lorenz случайно раскрыла данные всех людей, которые связывались с ней через онлайн-форму на сайте…
В издательстве «БХВ» вышло второе издание книги нашего автора Евгения Зобнина «Android глазами хакера». В обновленной книге …
В этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функций были вписаны в код, а это позволяет легко создавать сигнатуры. Давай сделаем так, чтобы все данные генерировались на лету, тогда у антивируса не будет шансов!
Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическ…
Компания Cisco исправляет критическую уязвимость в Cisco Emergency Responder (CER). Забытые в коде жестко закодированные уче…
Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServ…
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенн…
Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на поль…
Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раск…
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить ro…
На этой неделе актер Том Хэнкс, ведущая ток-шоу CBS Mornings и известный ютубер MsBeast предупредили, что мошенники использу…
Два крупнейших в мире провайдера электронной почты заявили, что скоро предпримут ряд шагов, направленных на борьбу со спамом…
Не дожидаясь «вторника обновлений», компания Microsoft опубликовала экстренные патчи для Edge, Teams и Skype. Эти исправлен…
ChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личные девайсы. В качестве catchy-сценария рассылки мы рассмотрим «Telegram-бот IT-поддержки с ChatGPT» и на самом деле используем эту нейросеть для генерации кода бота, а также подключим интеграцию с API OpenAI для общения с пользователями.
На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adre…
На прошлой неделе компания Progress Software, разработчик платформы для обмена файлами MOVEit Transfer, которая недавно испо…
Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уж…
Зампред Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин сообщил, что с 1 марта 2024 года Ро…
Когда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, как это сделать с любимым всеми Visual Studio Code.
Исследователь вынудил чат-бота Microsoft решить CAPTCHA, использовав для этого «визуальный джейлбрейк» — надпись на медальон…
Эксперты «Лаборатории Касперского» рассказали о новых версиях банковского трояна для Android Zanubis, крипторе ASMCrypt и ст…
Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумы…
СМИ обнаружили, что компания Microsoft прикрыла одну из излюбленных «лазеек» пользователей и запретила активировать Windows …
Стало известно, что в мае текущего года китайская группировка Storm-0558 похитила по меньшей мере 60 000 писем из учетных за…
На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются экспл…
В этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем эксплуатировать уязвимость f-строки в Python и получим скрытые данные приложения.
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атакова…
Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Сам…
Сегодня мы публикуем три работы, получившие Pentest Award в номинации Fuck the Logic. В первой речь пойдет о баге, позволявшем бесконечно выводить деньги с криптобиржи, во второй — о захвате чужих аккаунтов в некой соцсети, в третьей — о ловком реверсе токенов приложения.
Аналитики компании Checkmarx обнаружили новую вредоносную кампанию на GitHub. Злоумышленники получают доступ к чужим аккаунт…