Мошенник, похитивший 3,5 Тб данных чужих аккаунтов iCloud, получил 9 лет тюрьмы
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
Житель Калифорнии, известный под ником icloudripper4you и взломавший тысячи аккаунтов Apple iCloud, был приговорен к 9 годам…
Эксперты Positive Technologies, занимающиеся расследованием атаки на RuTube, произошедшей в мае 2022 года, сообщили, что инц…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.
В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.
Австрийский исследователь продемонстрировал новый способ угона Tesla. Оказалось, для этого можно злоупотребить функцией доба…
Следом за утечкой данных сотрудников «Ростелекома» произошел еще один «слив»: хакеры опубликовали в даркнете данные пользова…
Уязвимость нулевого дня для Microsoft Office под названием Follina содержится во всех актуальных версиях Office, начиная с 2013, и открывает широчайшие возможности напакостить юзеру. Официального патча сейчас попросту не существует. О том, как работает «фоллическая» уязвимость, как она была обнаружена и как защититься от ее эксплуатации, мы сегодня и поговорим.
Существуют весьма экзотичные языки программирования. Один из них — язык G, для которого компания National Instruments создала специальную среду разработки под названием LabVIEW. Тема реверса такого софта практически не раскрыта из-за узкой специализации подобных программ. Это упущение, я надеюсь, поможет исправить сегодняшняя статья.
Американская компания Shields Health Care Group, специализирующаяся на диагностической визуализации МРТ и ПЭТ/КТ, радиологии…
Эксперты компании Sucuri обнаружили, что масштабы Parrot TDS (Traffic Direction System) оказались куда больше, чем предполаг…
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники с…
В минувшие выходные атаке подвергся сайт Министерства строительства и жилищно-коммунального хозяйства России. Хакеры дефейсн…
Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.
Исследователи продолжают изучать чаты вымогательской группировки Conti, которые «утекли» весной текущего года. Теперь экспер…
Разработчики Atlassian предупредили, что Confluence Server и Data Center подвержены критической уязвимости (CVE-2022-26134),…
Исследователи «Лаборатории Касперского» обнаружили, что для распространения малвари WinDealer китайскоговорящая хак-группа L…
Производитель электроники Foxconn подтвердил, что в конце мая один из его заводов в Мексике подвергся атаке программы-вымога…
Вчера специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в даркнете выложили в открытый доступ частичную ба…
По информации компании Secureworks, хакеры атакуют плохо защищенные базы данных Elasticsearch и уже подменили 450 индексов з…
Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную …
Исследователи описали атаку, которая позволяет злоумышленникам захватить чужую учетную запись в WhatsApp, получив доступ к л…
Эксперт из компании Dvuln продемонстрировал, что цифровые водительские права, которые с 2019 года используются в австралийск…
Специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что в открытом доступе были опубликованы файлы с персональны…
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные …
Исследователи из Чжэцзянского университета и Дармштадтского технического университета продемонстрировали атаку GhostTouch, к…
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость OpenCATS для whois, whois для инъекции в Fail2ban и Fail2ban для активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
Выяснилось, что недавняя компрометация пакетов ctx и phppass, которые воровали переменные среды в поисках учетных данных и к…
СМИ сообщили, что некий хакер получил доступ к базе данных, в которой можно найти полные имена, адреса электронной почты, ко…
В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов.
Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть.
Индийский лоукостер SpiceJet уведомил своих клиентов о попытке вымогательской атаки, которая затронула некоторые из ее систе…
В репозитории PyPI был обнаружен скомпрометированный пакет ctx, который загружают более 20 000 раз в неделю. Вредоносная вер…
Сегодня тебя ждет масса практических примеров — дизассемблированных листингов, на которых мы будем изучать представление условных переходов различными компиляторами. Таким образом, ты узнаешь, как ветвление используется в современных программах и как за ним следить при обратной разработке.
Американский автопроизводитель General Motors сообщил, что в прошлом месяце он стал жертвой хакерской атаки типа credential …
Аналитик Microsoft Security Response Center Эндрю Паверд (Andrew Paverd) и независимый ИБ-специалист Авинаш Судходанан (Avin…
Специалисты компании Cyble предупредили, что злоумышленники атакуют ИБ-исследователей, распространяя под видом эксплоитов дл…
В минувшие выходные неизвестные злоумышленники скомпрометировали учетную запись в Twitter, принадлежащую известному цифровом…
В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной при сканировании SNMP, затем мы проэксплуатируем уязвимости в Pandora FMS. Для повышения привилегий проанализируем поведение пользовательского бинарного файла и поманипулируем переменными окружения. Это позволит нам захватить легкую по уровню сложности машину Pandora с площадки Hack The Box.