0-day уязвимость в macOS использовалась для атак на посетителей гонконгских новостных сайтов
Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайт…
Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайт…
В минувшие выходные почтовый сервер Федерального бюро расследований (ФБР) был взломан. Неизвестные хакеры использовали получ…
Как вчера сообщили представители Минцифры, портал Госуслуг находится под «беспрецедентной кибератакой» несколько дней подряд…
Аналитики компании Trend Micro подготовили детальный отчет о хакерской группировке Void Balaur. Эти наемники более пяти лет …
Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации баг…
Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в к…
WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами…
Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потр…
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.
Участники известной хакерской группы Fail0verflow сообщили, что им удалось добраться до корневых ключей PlayStation 5, а это…
Изучая данные, опубликованные хакерами после недавней компрометации Twitch, журналисты обнаружили схему по отмыванию денег ч…
Завершилось хакерское соревнование Pwn2Own Austin 2021. В этом году участники состязания заработали более миллиона долларов,…
Способы обхода триала в различных программах — одна из самых интересных тем прикладного реверс-инжиниринга, и я не уже не раз посвящал ей свои статьи. Настало время вернуться к этой тематике снова. Наш сегодняшний пациент — приложение, выполненное в виде JAR-модуля, которое мы исследуем без полного реверса и пересборки проекта.
Команда безопасности npm предупредила пользователей о том, что одни из самых популярных пакетов (coa и rc) были захвачены зл…
Арестованный в прошлом году член группы Team-Xecuter, которая занималась продажей различных хаков для Nintendo, канадец Гэри…
В этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает задачку интересной.
Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, испол…
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink у…
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователе…
DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалют…
Операторы вымогателя Grief утверждают, что атаковали американскую Национальную стрелковую ассоциацию (NRA). В качестве доказ…
Из-за некоего «программного сбоя» (который эксперты считают кибератакой) на этой неделе работа автозаправок по всему Ирану б…
Специалист компании CyberArk взломал 70% сетей Wi-Fi в родном Тель-Авиве (3559 из 5000), стремясь доказать, что домашние сет…
В этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!
Компания Microsoft заявила, что хак-группа Nobelium (она же APT 29, Cozy Bear или The Dukes), стоявшая за прошлогодним взлом…
В популярную JavaScript-библиотеку UA-Parser-JS внедрили вредоносный код, который загружал и устанавливал в системы пользова…
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.
Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в…
Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санк…
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin, которая взламывает системы операторов моби…
Тайваньского производителя железа, компанию Acer взломали второй раз за последние недели. Ответственность за атаку взяла на …
В конце прошлой недели американская телевещательная корпорация Sinclair Broadcast Group стала жертвой вымогательской атаки. …
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны…
В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.
В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!
Бюллетень безопасности, обнародованный на этой неделе ФБР, АНБ, CISA и EPA, гласит, что в 2021 году вымогатели взломали три …