Правоохранители получили доступ к бэкэнду Genesis. Арестовано 119 человек
Власти дали официальные комментарии относительно ликвидации одного из крупнейших маркетплейсов в даркнете, Genesis. Европол,…
Власти дали официальные комментарии относительно ликвидации одного из крупнейших маркетплейсов в даркнете, Genesis. Европол,…
Международный фестиваль по практической безопасности Positive Hack Days 12 пройдет 19 и 20 мая в московском Парке Горького. …
Специалисты Trustwave SpiderLabs рассказали о новой малвари Rilide, которая ворует конфиденциальные данные и криптовалюту, н…
Компания HP сообщила, что обнаружена критическая ошибка CVE-2023-1707, которая затрагивает около 50 моделей принтеров HP Ent…
Если ты читаешь «Хакер» регулярно, то наверняка уже встречал многочисленные призывы редакции написать нам статью. Ведь большую часть наших материалов пишут не какие-то специально обученные люди, а простые айтишники, хакеры и безопасники. Редакторы же только помогают довести текст до ума и немножко олитературить. И вот у меня возникла новая идея, как мотивировать потенциальных авторов: рассказать, какие статьи нам нужны в первую очередь.
Аналитики из компании Check Point обнаружили новую вымогательскую малварь Rorschach, которая уже использовалась для атаки на…
Один из крупнейших маркетплейсов в даркнете, Genesis, был закрыт в ходе международной операции Cookie Monster, которую коорд…
Американские ученые продемонстрировали атаку, получившую название NUIT (Near-Ultrasound Inaudible Trojan), которая используе…
Хакерская группа Midnight, недавно обнаруженная специалистами, паразитирует на атаках других злоумышленников. Фальшивые вымо…
Компания CrowdStrike предупреждает, что хакеры добавляют вредоносные функции в самораспаковывающиеся архивы (SFX), содержащи…
Аналитики компании Trend Micro обнаружили новый инфостилер OpcJacker, активный со второй половины 2022 года. Вредонос распро…
Для реализации целого ряда атак типа pass the ticket необходимо внедрить в скомпрометированную систему билет Kerberos. Обычно для этого используются инструменты вроде Mimikatz, Impacket или Rubeus, но они отлично палятся антивирусами, что делает такой подход неэффективным. В этой статье я подробно рассмотрю методы решения этой задачи без вспомогательных инструментов, с использованием только WinAPI.
Компания Western Digital объявила, что ее сеть была взломана, и неавторизованные третьи лица получили доступ к нескольким си…
Итальянский регулятор, занимающийся защитой данных, Garante per la Protezione dei Dati Personali, ввел временный запрет на и…
В этом райтапе я покажу, как эксплуатировать уязвимость при десериализации Node.js с обходом ModSecurity. Затем взломаем ZIP-архив и благодаря Kerberos повысим привилегии на первом хосте. После этого захватим контроллер домена, проэксплуатировав RCE.
Немецкие правоохранители конфисковали серверы FlyHosting, даркнет-ресурса, предназначенного для преступников, занимающихся о…
Компания Microsoft сообщила, что скоро заблокирует опасные встроенные файлы в OneNote , чтобы защитить пользователей от прод…
Хакеры эксплуатируют серьезную уязвимость в популярном плагине Elementor Pro для WordPress, который установлен более чем на …
Пользователь YouTube под ником Enderman продемонстрировал, что ему удалось вынудить ChatGPT генерировать ключи активации для…
Русскоязычная хак-группа Winter Vivern (она же TA473 в классификации Proofpoint) активно использует уязвимость в Zimbra и с …
Обнаружен новый тулкит AlienFox, который позволяет злоумышленникам искать неправильно настроенные серверы, похищая аутентифи…
В этом месяце: представлен дистрибутив Kali Purple, ученые и эксперты призывают приостановить обучение ИИ, правоохранители арестовали создателя BreachForums, дроны DJI раскрывают местоположение своих операторов, Twitter ищет человека, который слил исходные коды компании на GitHub, в TPM 2.0 выявлены опасные уязвимости, а также другие интересные события марта.
Суд приговорил участников хак-группы Infraud Organization, связанных с некогда известным кардерским форумом UniCC, к условны…
Исследователи «Лаборатории Касперского» отмечают, что фишеры стали чаще использовать в почтовых атаках Web 3.0 технологию In…
Специалисты компании Wiz обнаружили проблему, которой дали название BingBang. Они выяснили, что неправильная конфигурация Az…
Аналитики команды Google Threat Analysis Group (TAG) рассказали об обнаружении сразу нескольких цепочек эксплоитов, использу…
Специалисты Positive Technologies опубликовали отчет, посвященный актуальным киберугрозам 2022 года. По словам экспертов, об…
Аналитики CrowdStrike и SentinelOne обнаружили неожиданную вредоносную активность в подписанной версии десктопного приложени…
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.
Специалисты Group-IB проанализировали актуальные инструменты и сервисы онлайн-мошенников. В опубликованном исследовании гово…
Microsoft Defender создал немало проблем ИТ-администраторам, помечая обычные URL-адреса как вредоносные. Пользователи жалуют…
Исследователи из Uptycs обнаружили новую малварь для macOS, которая может работать как на macOS Catalina (10.15) так и на по…
Более тысячи человек, в число которых вошли профессора и ИИ-разработчики, подписали открытое письмо, обращенное ко всем лаб…
Исследователи «Лаборатории Касперского» обнаружили новую кампанию по краже криптовалюты: под видом браузера Tor злоумышленни…
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в стр…
Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.
Исследователи сообщают о появлении нового шифровальщика Dark Power, операторы которого уже опубликовали в даркнете данные 10…
На конференции CanSecWest завершилось хакерское соревнование Pwn2Own, победителем которого в этом году стала французская ком…
Разработчики Apple подготовили патчи для уязвимости нулевого дня (CVE-2023-23529), которая уже используется хакерами в атака…
Любитель ретрокомпьютеров из Сингапура, известный тем, что несколько лет назад он создал Slack-клиент для Windows 3.1, предс…