Android-банкер SOVA получил функциональность шифровальщика
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специали…
Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специали…
В июле текущего года компания Group-IB обнаружила более 150 мошеннических ресурсов, маскирующихся под платформу Steam. Для «…
В этом райтапе мы раскрутим уязвимость локального включения файлов, что поможет нам при написании эксплоита на основе ROP + mprotect. Поборов проверку лицензии, мы повысим привилегии при помощи руткита binfmt_misc. Препарировать будем машину Retired с площадки Hack The Box. Задачка классифицирована как сложная, хотя я бы так не сказал.
Аналитики выявили проблемы в платежной системе, присутствующей на смартфонах Xiaomi с чипами MediaTek, которые обеспечивают …
Аналитики из компании Checkmarx обнаружили новую порцию малвари в репозитории PyPi. На этот раз вредоносные пакеты оказались…
Эксперты из компании Eclypsium обнаружили, что ряд сторонних UEFI-бутлоадеров могут использоваться для обхода защиты UEFI Se…
СМИ сообщили о взломе ShitExpress, веб-сервиса, который позволяет отправить друзьям и врагам по почте «подарок» с экскремент…
Как путешествовать во времени, живя на даче? Ответ ждет тебя в этом выпуске колонки главного редактора «Хакера» Андрея Письменного, который сначала уехал на юг страны, а затем направил ТАРДИС в начало двухтысячных.
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Компания Microsoft вновь экспериментирует с показом рекламы в своих продуктах. На этот раз пользователи обнаружили рекламу п…
В конце прошлой недели голландские власти сообщили, что в Амстердаме арестован один из предполагаемых разработчиков Tornado…
Эксперт из Левенского католического университета Леннерт Воутерс (Lennert Wouters) рассказал, что ему удалось скомпрометиров…
На конференции Black Hat 2022 выступил известный эксперт по безопасности macOS, основатель Objective-See Foundation Патрик У…
Специалисты Palo Alto Networks сообщают, что операторы шифровальщика Cuba стали применять в своих атаках новые тактики, в то…
Ты хотел бы поиграть в игры под Windows на своем айфоне? Или запустить macOS на iPad? А может, ты мечтаешь поставить на эти устройства Android или Linux? Это возможно! Скажешь, мы сошли с ума? А вот и нет: в iOS можно создавать виртуальные машины с разными операционными системами. Для этого разработано специальное приложение под названием UTM. Сегодня мы поговорим о том, как установить эту программу на твой iPhone или iPad и как ее использовать.
Эксперты «Лаборатории Касперского» предупредили о всплеске мошеннических рассылок, направленных на русскоязычных пользовател…
Сообщество разработчиков крайне недовольно предстоящими изменениями политики конфиденциальности на GitHub. Дело в том, что н…
Павел Дуров в очередной раз выступил с критикой в адрес компании Apple. На этот раз недовольство главы Telegram вызвала заде…
Большинство ИБ-мероприятий в России изобилует рекламными докладами спонсоров. Спикеров много, время выступлений лимитировано…
Эксперты компании Sophos рассказали об интересном случае, когда неназванный производитель автозапчастей подвергся трем вымог…
В начале текущей недели компания 7-Eleven в Дании была вынуждена закрыть 175 магазинов. Как теперь сообщили представители то…
Представители Cisco подтвердили, что в мае корпоративную сеть компании взломала вымогательская группировка Yanluowang. Позже…
Релиз платформы состоится 25 августа 2022 года, в рамках международной конференции по практической кибербезопасности OFFZONE…
Эксперты компании Elliptic, которая специализируется на блокчейн-аналитике, заявляют, что с 2020 года криптовалютый мост Ren…
Аналитики из компании DarkOwl обратили внимание, что в даркнете появилось сразу несколько новых маркетплейсов, которые якобы…
В этом месяце, в рамках традиционного «вторника обновлений» компания Microsoft исправила более 120 уязвимостей. Одной из сам…
Представители Cloudflare заявили, что некоторые сотрудники компании пострадали от фишинговой SMS-атаки, и у них похитили уче…
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.
Обнаружен еще один случай проникновения вредоносных пакетов в PyPI. Сразу 10 пакетов были удалены из репозитория, так как мо…
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identi…
Виртуальные серверы — это в наше время один из важнейших ресурсов для почти что любого занятия, связанного с IT. Сегодня мы изучим предложение хостинг-провайдера Fenix Host, который предоставляет как выделенные, так и виртуальные машины по крайне привлекательным ценам. Давай посмотрим, насколько реально это предложение, и какие тебя ждут подводные камни.
Исследователи из «Лаборатории Касперского» обнаружили новые атаки северокорейской хак-группы Andariel, которая входит в сост…
В ближайшее время компания Microsoft планирует выпустить обновление для Microsoft Edge Stable Channel, в котором будет улучш…
Инженеры Microsoft предупредили, что устройства, работающие под управлением Windows 11 и Windows Server 2022 с новейшими под…
Управление по контролю за иностранными активами (OFAC, Office of Foreign Assets Control), подразделение Министерства финансо…
В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.
Представители компании Twilio, занимающейся разработкой и предоставлением облачных PaaS-услуг, сообщили, что неизвестные зло…
В начале 2022 года эксперты «Лаборатории Касперского» зафиксировали волну целевых атак, направленных на оборонные предприяти…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в даркнете опубликован дамп базы данных, которая содержи…
Разработчики DuckDuckGo объявили, что скоро браузер компании будет блокировать все сторонние следящие скрипты Microsoft, хот…