У NFT-игры Axie Infinity похитили более 600 млн долларов в криптовалюте
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Вымогательская группировка Lapsus$ вернулась из «отпуска»: в Telegram-канале злоумышленников были опубликованы данные, якобы…
Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организ…
СМИ, со ссылкой на собственные источники, сообщают, что в конце прошлой неделе Росавиация пострадала от хакерской атаки, пос…
В последнее время хакерская группа Lapsus$ не сходит с первых полос ИТ-изданий по всему миру. Эти парни шантажировали Nvidia, слили исходные коды Ubisoft, Microsoft и Samsung, скомпрометировали Okta. Как теперь сообщают СМИ и эксперты, лидером этой хак-группы может быть 17-летний подросток из Великобритании, к тому же недавно арестованный властями.
На этот раз мы с тобой пройдем легкую машину с площадки Hack The Box и научимся разбирать API сайтов, формировать JWT для административного доступа и эксплуатировать инъекцию команд. Затем получим доступ к приватным данным через дамп самописного приложения.
На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика си…
На днях хак-группа Lapsus$ объявила, что несколько ее членов уходят в отпуск, и вскоре правоохранительные органы Великобрит…
Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере G…
В Twitter хактивистов Anonymous появилось сообщение о якобы успешном взломе Центробанка РФ. Хакеры пообещали опубликовать «б…
Для защиты приложений .NET от отладки и реверса существует множество способов (шифрование, компрессия и другие), а также специальных протекторов, таких как, например, Agile.Net и Enigma. О взломе многих из них мы уже писали. Сегодня я расскажу, как побороть еще один популярный протектор и обфускатор — .NET Reactor.
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, подтверждает, что была взломана х…
После того как хакерская группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, в компании по…
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сер…
Новая утечка данных, касающаяся хак-группы Conti, была опубликована в Twitter. Неизвестный, скомпрометировавший серверы хаке…
В этой статье мы проэксплуатируем XSS-уязвимость, получим доступ к Docker, заюзав баг в LocalStack, а затем займемся по-настоящему интересной задачей — повышением привилегий внутри Docker и побегом из контейнера через OS Command Injection, чтобы пройти машину Stacked с площадки Hack The Box. Ее уровень сложности заявлен как «безумный» (Insane), но мы справимся, вот увидишь!
В пресс-службе Сбербанка заявили, что участились случаи «внедрения в свободно распространяемое ПО провокационного медиаконте…
Хактивисты Anonymous заявляют, что им удалось получить доступ к десяткам внешних и внутренних камер видеонаблюдения в России…
Аналитики компании Mandiant, следящие за активностью хак-группы LightBasin, обнаружили ранее неизвестный Unix-руткит, которы…
Компания Asus предупреждает об активности малвари Cyclops Blink, которую связывают с русскоязычной хак-группой Sandworm. Бот…
Эксперты обнаружили, что множество сайтов на WordPress, использующих хостинг GoDaddy Managed WordPress, были заражены одинак…
С 14 марта 2022 года в работе маркетплейса Wildberries наблюдаются серьезные проблемы. По сети расходятся слухи о том, что к…
Вокруг переменных и с их непосредственным участием происходят главные события в любой программе. По этой причине каждому кодокопателю в обязательном порядке необходимо уметь находить переменные и определять их тип. Именно этим увлекательным процессом мы сегодня и займемся.
После того как операторы шифровальщика Pandora начали сливать украденные данные, представители крупного производителя автоза…
Компания Ubisoft сообщает, что столкнулась с неким «инцидентом в области кибербезопасности», который привел к нарушению рабо…
В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам критически важную инфу.
Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный кон…
Группа активистов DDoSecrets (Distributed Denial of Secrets) опубликовала 800 Гб данных, якобы похищенных Anonymous у Роском…
В этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит пореверсить бинарь для Linux, используя фреймворк динамической инструментации.
Майнинг криптовалют с использованием вредоносного ПО сегодня выгоден только в очень больших масштабах. Компания Trend Micro провела исследование и поделилась предварительными результатами с нами.
ИБ-специалисты обнаружили, что недавно украденные у компании Nvidia сертификаты уже используются злоумышленниками для подпис…
Представители Samsung Electronics подтвердили, что сеть компании была взломана, и хакеры похитили конфиденциальные данные, в…
Еще вчера в сети появились сообщения об утечке миллиона строк пользовательских данных с популярного развлекательного сайта P…
Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на нена…
В этой статье я покажу прохождение хардовой по сложности машины под названием Hancliffe. На этот раз мы не только найдем и модернизируем готовые эксплоиты, но и напишем свой, который поможет получить управление в привилегированном контексте.
Хакерская группа Lapsus$, которая уже больше недели шантажирует компанию Nvidia, сообщила еще об одном взломе. Теперь хакеры…
Агрегатор утечек данных Have I Been Pwned добавил в свою базу данные, принадлежащие 71 335 скомпрометированным учетным запис…
Сегодня мы рассмотрим всевозможные пути возврата результата из вызванной функции в вызывающую. Умение определять способы возвращения значения позволяет хакеру наиболее точно восстановить изначальный алгоритм взламываемой программы. А если вдобавок удастся определить тип передаваемого значения, то задача еще больше упрощается.
СМИ и исследователи сообщили, что личные чаты участников хак-группы Conti были слиты в сеть, после того как группировка объя…