Зафиксирована атака на Kaspersky Lab
10 июня в официальном блоге Kaspersky Lab появился пост от Евгения Касперского, в котором глава антивирусной лаборатории рас…
10 июня в официальном блоге Kaspersky Lab появился пост от Евгения Касперского, в котором глава антивирусной лаборатории рас…
Власти признали факт проникновения в компьютерную сеть службы управления персоналом США, которая хранит информацию о бывших …
Сегодня мы разберем уязвимость GHOST, о которой в день анонса на Хабре появилось сразу несколько постов от разных компаний. Более того, про нее до сих пор пишут различные именитые компании. Помимо этого, рассмотрим уязвимости в Node.js-приложениях и расскажем о XXE-инъекции в БД от Oracle.
В этом выпуске мы будем решать следующие задачи. Захватить контроль над Cisco. Слить конфигурацию с Cisco через SNMP. Слить исходники через веб с системами контроля версий. Получить plain-text пароли от девайсов Cisco. Получить информацию о роутере Cisco.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного» хакера.
Автомобили обросли огромным количеством электроники, начиная со спидометра и заканчивая контроллером тормозной системы. Все эти устройства связаны в единую локальную сеть, что дает простор для попыток влезть в нее и немного там обжиться. В этой статье я расскажу, как устроен среднестатистический автомобиль, и постараюсь посеять в тебе паранойю и страх.
В этом выпуске: сборщик информации в OS X, инструменты Java для кодогенерации и анализа, фаззер общего назначения с простым консольным интерфейсом, инструмент для сканирования роутеров Cisco, инструмент для фишинговых атак в сетях Wi-Fi, Android-приложение, которое собирает и анализирует мобильные радиоданные, proof-of-concept упаковщика для исполняемых файлов .NET.
Эта статья представляет собой пошаговую инструкцию для тех, кто на практике решил попробовать применить атаки по второстепенным каналам (АВК). Для этой цели мы напишем код на Python, а данные возьмем из соревнований DPA contest. Мы будем анализировать алгоритм DES, реализованный не в софте, а аппаратно и без какой-либо защиты от АВК.
Есть такой класс программ, призванных получать у пользователя конкретные (или какие угодно) файлы и направлять их специально уполномоченным людям. Конечно, с предварительного письменного согласия упомянутых пользователей! Этот класс программ называют Stealer. А что было бы, если бы хакеры писали подобные программы на С#? Пофантазируем!
В этом выпуске: сканер CMS, поиск уязвимостей в WordPress, расширение для WinDbg для задач расследования, фреймворк для создания XNU-руткитов, программа для распределенной индексации и анализа собранных данных в процессе аудита, фреймворк для разведки в открытых источниках, набор шеллов на основе htaccess-файла.
В этом выпуске мы решаем следующие задачи: провести SDRF, используя PDF, переслать пакет данных из Wireshark, проснифать трафик под Windows без WinPcap, проснифать трафик с loopback под Windows, выбрать аналог ProcMon под nix.
За новогодние праздники некоторые исследователи порадовали нас довольно интересными уязвимостями. Одну из них можно применить против разработчиков, использующих Git. Другая же позволяет с легкостью получить доступ к распространенной модели роутеров — достаточно лишь попасть в локальную сеть, созданную таким девайсом.
Сегодня мы коснемся истории исследования безопасности IPMI, рассмотрим векторы для проведения атак и их дальнейшего развития с использованием IPMI.
Многие называют концепцию «взлом/защита» гонкой и противостоянием, но вся эта борьба — единственный путь к недосягаемому совершенству: стабильному и надежному ПО. Давай посмотрим, что было сделано за последние несколько лет в мире безопасности для решения этой проблемы.
В сегодняшнем обзоре мы пройдемся по различным веб-уязвимостям в одном популярном проекте, а также разберем простую, но при этом довольно интересную уязвимость в Android-устройствах от компании Samsung и то, как решение для улучшения безопасности может содержать ошибку, что приведет лишь к дополнительному вектору атаки.
Компьютерная игра Watch Dogs прекрасно описывает недалекое будущее: вокруг всевозможные девайсы, средства выдачи и приема наличных, а также разнообразные имеющие доступ в интернет устройства, нашпигованные уязвимостями, эксплуатация которых позволяет хакеру извлечь определенную выгоду.
Год не перестает радовать новыми уязвимостями в популярном ПО. Сегодня в подборке: ошибка в популярной консольной утилите для скачивания файлов с удаленного сервера Wget, несколько уязвимостей в OS X, а также история о том, к чему может привести добавление в свое ПО нового функционала.
В этом выпуске: инструмент для бэкдоринга прошивок роутеров, бесплатный сканер и платформа для тестирования, сканер ShellShock, модификация karma c набором расширений для автоматизации, универсальный распаковщик, редактор таблицы IAT, фреймворк для быстрого реагирования на инциденты.
Вчера представители хакерской группировки #GOP (Guardians of Peace) выложили в открытый доступ почтовые ящики Outlook двух т…
Нам почти ничего не известно о легендарном создателе цифровой криптовалюты Сатоси Накамото, кроме его псевдонима и адреса эл…
В открытый доступ попал файл с учётными данными миллиона пользователей «Яндекс.Почты». Файл 1000000cl.txt изначально размест…
Рекомендуем почитать: Хакер #319. Атаки на банкоматы Содержание выпуска Подписка на «Хакер»-60% Спешим обрадовать любителей …
В этом выпуске: фреймворк для реверсинга, набор сетевых протоколов, инструмент для просмотра и проверки OLE/COM-компонентов, отладчик ассемблерного уровня для мобильных платформ, утилита для тестирования веб-приложение на уязвимость к атакам на оракулы дополнения, тулза для проведения man-in-the-middle и спуфинг атак, инструмент для атак drive-by download.
Memcached представляет собой распределенную систему кеширования, ставшую очень популярной в нагруженных интернет-проектах. А как ты знаешь, с ростом популярности продукта растет и интерес к его безопасности. Поэтому сегодня мы исследуем различные обертки к memcached и попытаемся обнаружить проблемы, которые могли бы использоваться для внедрения произвольных команд.
Повсеместное распространение устройств на базе платформы ARM приводит к тому, что атаки на них становятся для злоумышленников все более «вкусными». Но несмотря на то что на обнаружении шелл-кодов под x86 исследователи уже собаку съели, с ARM все не так просто. Большинство существующих детекторов оказались попросту неприменимыми. Причина этому — разница двух архитектур.
Похоже, что с ростом популярности любая операционная система превращается в Windows. Трудно было ожидать, что знакомые пользователям винды локеры-шифровальщики появятся на платформе, известной своими Linux-корнями, но факт остается фактом — в начале этого лета тысячи пользователей андроидофонов ощутили на себе блокировку экрана и вымогательство денег со стороны новой рансомвары.
В этом выпуске: брутим виртуальные хосты, используя TLS SNI, экспортируем дамп в Wireshark, собираем списки для пентеста, собираем сведения, используя SNMP без MIB, получаем контроль над сервером через BMC и захватываем контроль над сервером через BMC, используя IPMI.
Про пентест было написано уже много: как его проводить, зачем его проводить, когда он полезен и когда бессмыслен, какие пентестеры правильные, а какие не очень. Казалось бы, уже все ясно, а вот нет-нет да всплывает очередной вопрос. Так как тема еще жива и рынок активно развивается, хотелось бы поднять вопросы этики и культуры, а также целесообразности столь модной услуги.
В сегодняшнем обзоре мы с тобой поговорим об одной из уязвимостей, найденной в Yahoo. Далее рассмотрим случай, когда возможность внесения изменений в репозиторий может помочь получить доступ на сервере, просто задав свое название для новой ветки разработки проекта. Ну и закончим наш обзор одной из уязвимостей в модных нынче SCADA-системах.
Сегодня мы попробуем залезть в реестр Windows с черного хода, без использования штатных WinAPI-функций. Что нам это даст в итоге? Возможность писать и читать из реестра напрямую, в обход ограничений, установленных антивирусами!
Сейчас ОС безоговорочно доверяют устройствам вроде мыши или клавиатуры и если собрать девайс, эмулирующий их ввод, можно творить все что угодно. Из этой статьи ты узнаешь, как можно собрать зловредное USB-устройство за 24 доллара!
Эта история взлома была бы ничем не примечательна, если бы не одно «но». Жервой глупейших ошибок программистов стал довольно крупный провайдер. Элементарные уязвимости в личном кабинете пользователя позволяли манипулировать денежными средствами на счете любого из клиентов. Такое Увы, и такое бывает.
Безопасность виртуальных систем сейчас модный тренд, и мы не станем обходить его стороной. Попробуем исследовать самое сердце инфраструктуры VMware — сервер с установленным vCenter.
В наши дни PHP - самый популярный язык для разработки веб-приложений. Вместе с тем он по-прежнему популярен у взломщиков. Но если раньше под прицел попадали уязвимые скрипты, то сейчас все чаще — баги самого PHP
Легкий способ получения бесплатного интернета в заморском отеле
Раскрытие SSL и перехват элементов управления устройствами на базе iOS в Wi-Fi-сетях
Конфиденциальные данные компаний часто утекают через Google, Bing и другие поисковики — найди их до того, как это сделают п…
Недавно обнаруженная уязвимость в стандарте Wi-Fi Protected Setup (WPS) сокращает количество попыток, которые требуются хак…
Завершены отборочные этапы конкурсов по взлому и защите информации CTF Quals и CTF Afterparty, проходящие в рамках форума P…
Киберпреступность всех видов выросла в Пакистане в пять раз за последние четыре года. Пакистанская Daily Times News сегодня…