Хакеры эксплуатируют обход аутентификации в WordPress-плагине OttoKit
Хакеры атакуют уязвимость обхода аутентификации в плагине OttoKit (ранее SureTriggers) для WordPress. Первые атаки были зафи…
Хакеры атакуют уязвимость обхода аутентификации в плагине OttoKit (ранее SureTriggers) для WordPress. Первые атаки были зафи…
ИБ-компания Prodaft объявила о запуске инициативы, в рамках которой она готова покупать старые учетные записи на известных х…
Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Специалисты шведской ИБ-компании Outpost24 KrakenLabs пришли к выводу, что известный хакер EncryptHub, связанный со взломами…
Управление контролера денежного обращения Министерства финансов США сообщило, что пострадало от серьезного киберинцидента. Н…
В последнее время использование программ Oracle в России значительно усложнилось — в частности, они недоступны для скачивания напрямую с сайта разработчика. Но все эти программы существуют в виде образов контейнеров на общедоступных ресурсах, в том числе на hub.docker.com. В этой статье я покажу, как их оттуда устанавливать.
Исследователи из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Специалисты показали,…
Sensata Technologies (далее Sensata) подверглась атаке вымогательской малвари. В результате часть сети компании была зашифро…
Компания «Яндекс» запустила новое направление своей bug bounty программы «Охоты за ошибками», связанное с генеративными нейр…
Специалисты SentinelOne рассказали о спамерской платформе AkiraBot, которая использовала ИИ-инструменты OpenAI для атак на 4…
Компания Fortinet выпустила патчи для критической уязвимости CVE-2024-48887 (9,3 балла по шкале CVSS) в устройствах FortiSwi…
В пресс-службе Роскомнадзора (РКН) рекомендовали владельцам российских частных виртуальных сетей (virtual private network, V…
Сегодня мы шаг за шагом пройдем процесс анализа инцидента: по собранным артефактам узнаем подробности о подозрительной активности, а затем изучим код вредоноса по изменениям на GitHub. Особое внимание уделим практическому применению методологии MITRE ATT&CK и использованию OSINT-методов для детального исследования инцидента.
После проведения операции Endgame правоохранительные органы вычислили клиентов ботнета Smokeloader и теперь сообщили об арес…
Аналитики центра исследования киберугроз Solar 4RAYS группы компаний «Солар» изучили образец малвари Mamont для Android. Хот…
Microsoft предупреждает, что после установки апрельских обновлений некоторые пользователи Windows могут столкнуться проблема…
20-летний Ной Урбан (Noah Urban), которого считают членом хакерской группировки Scattered Spider, признал себя виновным. Ему…
На дворе весна, хочется чего‑то легкого, свежего и нового. Вот, например, свежая идея: нельзя ли вести логи в Linux, не прописывая для auditd сто тысяч раз пути к критичным конфигам и исполняемым файлам? Рядом девопсеры обсуждали Cilium и какой‑то Tetragon, который может писать логи в JSON. Мы решили тоже попробовать!
В рамках апрельского вторника обновлений компания Microsoft выпустила патчи для более чем 120 уязвимостей, включая одну уязв…
Компания Google исправила более 60 уязвимостей в Android, включая две уязвимости нулевого дня, которые уже использовались в …
Еще в 2023 году ФБР обнаружило крупного преступника, известного в даркнете под ником ElonmuskWHM, который отмывал миллионы долларов для других злоумышленников. После того как личность ElonmuskWHM была установлена, его арестовали, однако бизнес продолжил работу. Около года отмыванием денег занималось само ФБР, собирая информацию о клиентах ElonmuskWHM.
Исследователи из «Лаборатории Касперского» обнаружили, что под видом офисных приложений Microsoft через SourceForge распрост…
По данным специалистов BI.ZONE WAF, в период с декабря 2024 года по февраль 2025 года было выявлено более 4000 новых уязвимо…
В сегодняшней статье мы подробнее разберем работу виртуальной машины установщика InstallShield в динамике при помощи нашего любимого отладчика x64dbg на примере инсталлятора одного технического приложения.
Разработчики WhatsApp предупредили пользователей Windows о необходимости как можно скорее обновить мессенджер до последней в…
Сразу девять расширений в VSCode Marketplace выдавали себя за настоящие инструменты разработки и заражали машины пользовател…
В минувшие выходные даркнет-сайт вымогательской группировки Everest был взломан, после чего ушел в офлайн. Взломщики заменил…
В грядущей версии Chrome 136 будет исправлена существующая уже 23 года side-channel проблема, позволяющая отслеживать истори…
Компания Ivanti выпустила обновления безопасности для устранения критической RCE-уязвимости в Connect Secure. Как минимум с …
Исследователи рассказали о масштабной фишинговой кампании PoisonSeed. Злоумышленники взламывают корпоративные учетные записи…
В этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпрометируем учетную запись службы ADFS и с помощью техники Golden SAML сделаем токен для доступа к сайту от имени админа.
В пресс-службе ведомства сообщили, что могут ограничить работу некоторых зарубежных провайдеров хостинга с учетом рисков для…
В WinRAR исправили уязвимость, которая позволяла обойти защитную функцию Mark of the Web (MotW) в Windows и выполнить код на…
Это двадцать третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
В Python Package Index (PyPI) нередко обнаруживают малварь, но найденный недавно пакет disgrasya отличается от большинства т…
Эксперты компании SafeBreach сообщили, что патчи, выпущенные Google в прошлом году для устранения уязвимостей в утилите Quic…
Дизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.
Исследователи продолжают изучать каскадную атаку на цепочку поставок в GitHub Actions, связанную со взломом tj-actions/chang…
Все версии Apache Parquet до 1.15.0 включительно подвержены критической уязвимости удаленного выполнения кода (RCE), которая…
Специалист PT SWARM Марк Ермолов обнаружил новый подход к использованию ряда старых уязвимостей, уже исправленных компанией …