Шифровальщик Maui нацелен на компании из сектора здравоохранения
На этой неделе ФБР, CISA и Министерство финансов США опубликовали совместное предупреждение, посвященное шифровальщику Maui,…
На этой неделе ФБР, CISA и Министерство финансов США опубликовали совместное предупреждение, посвященное шифровальщику Maui,…
Эксперты предупреждают, что злоумышленники переходят от использования всем известного Cobalt Strike к менее популярному инст…
Гостиничный гигант Marriott International подтвердил, что вновь пострадал от утечки данных. На этот раз неизвестный злоумышл…
Около двух десятков пакетов NPM воровали данные из форм, встроенных в мобильные приложения и сайты, с декабря 2021 года. Экс…
Аккаунты британской армии в Twitter и на YouTube были взломаны и некоторое время использовались для продвижения мошенничест…
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде…
Специалисты Microsoft сообщают, что недавно обнаруженный Windows-червь Raspberry Robin найден в сетях сотен организаций из р…
В минувшие выходные специалисты Data Leakage & Breach Intelligence (DLBI) обнаружили, что в сети появилась часть базы данных…
В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.
Эксперты «Лаборатории Касперского» обнаружили сложно детектируемый бэкдор SessionManager, который позволяет получить доступ …
Аналитики Microsoft сообщили, что хак-группа, известная под именем 8220, обновила свой вредоносный арсенал, направленный на …
Исследователи обнаружили новую малварь YTStealer, предназначенную для кражи информации и нацеленную на создателей контента д…
Инженеры Google Threat Analysis Group (TAG) отчитались о блокировке десятков вредоносных доменов и сайтов, которые использов…
Специалисты Lumen Black Lotus Labs обнаружили новый троян удаленного доступа (RAT) ZuoRAT, который с 2020 года использовался…
Компания AMD сообщила, что расследует возможную кибератаку, так как хак-группа RansomHouse заявляет, что еще в прошлом году …
Аналитики «Лаборатории Касперского» обнаружили, что с 2021 года группировка ToddyCat проводит сложные целевые атаки на госуд…
Специалист Positive Technologies обнаружил две уязвимости в опенсорсной системе видеонаблюдения ZoneMinder. Этот продукт час…
В сегодняшнем райтапе мы с тобой снова попентестим WordPress: проэксплуатируем SQL-инъекцию, получим доступ к хосту через загрузку файлов в обход WAF, повысим привилегии с помощью инъекции в rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникаци…
Японская компания TB Kawashima, входящая в состав Toyota Boshoku (производитель автомобильных компонентов), которая, в свою …
ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge We…
Хакерские инструменты итальянской компании RCS Lab использовались для слежки за пользователями смартфонов Apple и Android в …
В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.
Group-IB изучила одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — «ARMattack». Чуть больше…
ИБ-исследователь, известный под ником EatonWorks, рассказал о весьма необычном и забавном взломе, который ему удалось соверш…
Разработчики Qnap предупредили, что некоторые модели NAS (с конфигурациями, отличными от настроек по умолчанию) могут быть у…
Украинский CERT сообщил, что русскоязычная APT28 (она же Fancy Bear и Sofacy) использует уязвимость Follina, связанную с Win…
36-летнюю бывшую сотрудницу Amazon признали виновной во взломе компании Capital One, что привело к утечке данных 106 млн че…
Исследователи обнаружили новый кардерский сайт BidenCash, операторы которого пытаются получить известность, публикуя данные …
Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
Эксперты Positive Technologies опубликовали отчет об актуальных кибератаках первого квартала 2022 года. По их словам, общее …
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.
Эксперты Positive Technologies, занимающиеся расследованием атаки на RuTube, произошедшей в мае 2022 года, сообщили, что инц…
Австрийский исследователь продемонстрировал новый способ угона Tesla. Оказалось, для этого можно злоупотребить функцией доба…
В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.
Следом за утечкой данных сотрудников «Ростелекома» произошел еще один «слив»: хакеры опубликовали в даркнете данные пользова…