Арестованы предполагаемые админы кардерской площадки WWH-Club
Американские правоохранители сообщили об аресте двух предполагаемых администраторов кардерского маркетплейса WWH-Club. Подоз…
Американские правоохранители сообщили об аресте двух предполагаемых администраторов кардерского маркетплейса WWH-Club. Подоз…
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые мо…
Представители Роскомнадзора сообщили, что ведомство ограничило доступ к защищенному мессенджеру Signal на территории РФ «в …
Разработчики блокчейна Ronin Network сообщили об инциденте, в ходе которого white-hat хакеры воспользовались уязвимостью в м…
Сегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертировать получаемые значения. Затем изменим исполняемый файл и выполним недоступную при корректном поведении функцию.
В конце июля эксперты «Лаборатории Касперского» обнаружили серию сложных целевых атак на российские ИТ-компании и государств…
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту брау…
Исследователи Certitude продемонстрировали способ обхода антифишинговой защиты в Microsoft 365 (бывший Office 365). При этом…
Специалисты компании Sonar предупредили об опасных уязвимостях в Roundcube Webmail, которые могут использоваться для выполне…
В этой статье я покажу, как с помощью утилиты INetSim эмулировать взаимодействие малвари с управляющим сервером. Также рассмотрим работу загрузчика, распакуем основную нагрузку вредоноса и исследуем схему работы стилера.
В macOS Sequoia, которая сейчас находится в стадии бета-тестирования, станет сложнее обойти предупреждения Gatekeeper, а так…
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критическ…
В конце июля «Лаборатория Касперского» обнаружила на сайте неназванной российской энергетической компании ранее неизвестную …
Известный ресурс ROMhacking, посвященный ромхакингу, где около 20 лет публиковались всевозможные ремейки, переводы, исправле…
Неизвестные хакеры взломали платформу Mobile Guardian, которая является партнером Google for Education и используется во все…
ИБ-специалисты обнаружили дефект в Windows Smart App Control и SmartScreen, который используется хакерами как минимум с 2018…
В этой статье мы максимально глубоко изучим технологию JSON Web Tokens (JWT): где она используется, в чем ее плюсы и минусы и какие опасности она может таить для всего веб‑приложения, если программист видит ее впервые. Мы также рассмотрим типичные уязвимости JWT, научимся их эксплуатировать и исправлять.
По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Сейчас компания го…
На этой неделе компания Google представила августовские исправления безопасности для Android. В список исправленных уязвимос…
Говоря о замедлении YouTube, замглавы комитета по информационной политике Антон Горелкин сообщил в своем Telegram-канале, чт…
Эксперты Грацского технологического университета рассказали об атаке SLUBStick — новой технике эксплуатации ядра Linux, кото…
Эксперты ГК «Солар» сообщают, что количество DDoS-атак на российские кредитно-финансовые организации в июле 2024 года выросл…
ИБ-специалисты Aqua Security обнаружили новую DDoS-кампанию, направленную на неправильно настроенные экземпляры Jupyter Note…
SQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данных между сервисами. Сегодня мы поговорим о детекте именно таких SQLi — тех, что срабатывают не сразу, а где‑то в глубине бизнес‑логики.
Американские и немецкие правоохранители конфисковали домен платформы онлайн-кошельков Cryptonator. Власти утверждают, что Cr…
Специалисты «Лаборатории Касперского» обнаружили шпионский троян LianSpy. Этот вредонос применяется в кибершпионской кампани…
Эксперты Volexity обнаружили, что в 2023 году китайская хак-группа скомпрометировала неназванного интернет-провайдера, чтобы…
Национальное агентство по борьбе с преступностью Великобритании (NCA) сообщило о закрытии Russian Coms, крупной платформы дл…
В этом райтапе я покажу, как эксплуатировать уязвимость XSS для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.
Правительство Индонезии заблокировало в стране поисковик DuckDuckGo, ориентированный на конфиденциальность. Сообщается, что …
ИБ-специалисты предупреждают о масштабной вымогательской кампании Magniber, которая нацелена на устройства обычных пользоват…
Ты и без нас прекрасно знаешь, для чего нужны защищенные операционные системы и где они используются. Наиболее надежными считаются ОС семейства Linux, но и среди них есть дистрибутивы, отвечающие повышенным требованиям безопасности, в частности Astra Linux. Сегодня мы разберемся, какие нововведения в сфере ИБ и защиты данных появились в новой версии Astra Linux — 1.8.
Google Chrome рекомендует пользователям uBlock Origin переходить на другие блокировщики рекламы, так как скоро, в рамках пер…
У нас отличные новости: тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи за 2017–2019 годы, пок…
В своем бюллетене Национальный координационный центр по компьютерным инцидентам (НКЦКИ) сообщает, что техническая поддержка …
Исследователи Proofpoint сообщают, что злоумышленники все чаще злоупотребляют функциональностью Cloudflare Tunnel в своих ка…
Эксперты из компаний Infoblox и Eclypsium предупреждают о DNS-атаке Sitting Ducks, которая ежедневно угрожает более чем милл…
Представители Google сообщили «Коммерсанту», что замедление работы YouTube в России не является «результатом каких-либо техн…
В этой статье я расскажу о том, как я изучал возможность автоматизации стремительно набирающей популярность игры Hamster Kombat. Не все испробованные тактики оказались удачными, но, возможно, ты найдешь мои методы полезными в иных ситуациях.
Специалисты предупреждают, что обычно злоумышленники меньше чем за неделю разрабатывают и публикуют в даркнете эксплоиты для…