«Лаборатория Касперского»: в России резко увеличилось количество атак шифровальщиков
Эксперты сообщают, что начиная с середины марта 2022 года количество атак шифровальщиков в России существенно увеличилось по…
Эксперты сообщают, что начиная с середины марта 2022 года количество атак шифровальщиков в России существенно увеличилось по…
В конце прошлой недели двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-…
Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.
Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.
В минувшие выходные обладатели аппаратных кошельков Trezor получили фальшивые сообщения о компрометации компании и утечке да…
Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 60…
Вымогательская группировка Lapsus$ вернулась из «отпуска»: в Telegram-канале злоумышленников были опубликованы данные, якобы…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организ…
Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.
В последнее время хакерская группа Lapsus$ не сходит с первых полос ИТ-изданий по всему миру. Эти парни шантажировали Nvidia, слили исходные коды Ubisoft, Microsoft и Samsung, скомпрометировали Okta. Как теперь сообщают СМИ и эксперты, лидером этой хак-группы может быть 17-летний подросток из Великобритании, к тому же недавно арестованный властями.
СМИ, со ссылкой на собственные источники, сообщают, что в конце прошлой неделе Росавиация пострадала от хакерской атаки, пос…
На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика си…
На этот раз мы с тобой пройдем легкую машину с площадки Hack The Box и научимся разбирать API сайтов, формировать JWT для административного доступа и эксплуатировать инъекцию команд. Затем получим доступ к приватным данным через дамп самописного приложения.
На днях хак-группа Lapsus$ объявила, что несколько ее членов уходят в отпуск, и вскоре правоохранительные органы Великобрит…
Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере G…
Для защиты приложений .NET от отладки и реверса существует множество способов (шифрование, компрессия и другие), а также специальных протекторов, таких как, например, Agile.Net и Enigma. О взломе многих из них мы уже писали. Сегодня я расскажу, как побороть еще один популярный протектор и обфускатор — .NET Reactor.
В Twitter хактивистов Anonymous появилось сообщение о якобы успешном взломе Центробанка РФ. Хакеры пообещали опубликовать «б…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, подтверждает, что была взломана х…
После того как хакерская группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, в компании по…
Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сер…
Новая утечка данных, касающаяся хак-группы Conti, была опубликована в Twitter. Неизвестный, скомпрометировавший серверы хаке…
В пресс-службе Сбербанка заявили, что участились случаи «внедрения в свободно распространяемое ПО провокационного медиаконте…
В этой статье мы проэксплуатируем XSS-уязвимость, получим доступ к Docker, заюзав баг в LocalStack, а затем займемся по-настоящему интересной задачей — повышением привилегий внутри Docker и побегом из контейнера через OS Command Injection, чтобы пройти машину Stacked с площадки Hack The Box. Ее уровень сложности заявлен как «безумный» (Insane), но мы справимся, вот увидишь!
Хактивисты Anonymous заявляют, что им удалось получить доступ к десяткам внешних и внутренних камер видеонаблюдения в России…
Аналитики компании Mandiant, следящие за активностью хак-группы LightBasin, обнаружили ранее неизвестный Unix-руткит, которы…
Компания Asus предупреждает об активности малвари Cyclops Blink, которую связывают с русскоязычной хак-группой Sandworm. Бот…
Эксперты обнаружили, что множество сайтов на WordPress, использующих хостинг GoDaddy Managed WordPress, были заражены одинак…
Вокруг переменных и с их непосредственным участием происходят главные события в любой программе. По этой причине каждому кодокопателю в обязательном порядке необходимо уметь находить переменные и определять их тип. Именно этим увлекательным процессом мы сегодня и займемся.
С 14 марта 2022 года в работе маркетплейса Wildberries наблюдаются серьезные проблемы. По сети расходятся слухи о том, что к…
После того как операторы шифровальщика Pandora начали сливать украденные данные, представители крупного производителя автоза…
В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам критически важную инфу.
Компания Ubisoft сообщает, что столкнулась с неким «инцидентом в области кибербезопасности», который привел к нарушению рабо…
Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный кон…
В этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит пореверсить бинарь для Linux, используя фреймворк динамической инструментации.
Группа активистов DDoSecrets (Distributed Denial of Secrets) опубликовала 800 Гб данных, якобы похищенных Anonymous у Роском…
ИБ-специалисты обнаружили, что недавно украденные у компании Nvidia сертификаты уже используются злоумышленниками для подпис…
Майнинг криптовалют с использованием вредоносного ПО сегодня выгоден только в очень больших масштабах. Компания Trend Micro провела исследование и поделилась предварительными результатами с нами.
Представители Samsung Electronics подтвердили, что сеть компании была взломана, и хакеры похитили конфиденциальные данные, в…
Еще вчера в сети появились сообщения об утечке миллиона строк пользовательских данных с популярного развлекательного сайта P…
Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на нена…