Появился новый эксплоит для PS4, который может быть полезен и для PlayStation 5
В сети опубликована подробная информация о новом эксплоите, который позволяет устанавливать кастомное ПО на консоли PlayStat…
В сети опубликована подробная информация о новом эксплоите, который позволяет устанавливать кастомное ПО на консоли PlayStat…
Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает пр…
Один из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как анализировать такие документы и как искать в их недрах вредоносный код.
Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий, созданных тридцать лет назад. В сегодняшней статье я расскажу о методах взлома популярных электронных кошельков, а также раскрою детали новой атаки на кошельки и карты EMV/NFC — Cryptogram Confusion.
В этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это потребуется, чтобы пройти среднюю по сложности машину Writer с площадки Hack The Box.
Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.
Эксперты сообщают, что количество атак шифровальщиков сокращается, а операторы вымогательского ПО затеяли «перестройку».
ИБ-эксперты предупреждают, что хакеры используют эксплоиты для недавно обнаруженных уязвимостей в Confluence и GitLab, чтобы…
Опенсорсное решение для аналитики и интерактивной визуализации, Grafana, получило экстренное обновление для устранения серье…
Тайваньская компания Qnap выпустила предупреждение о новом виде вредоносного ПО для майнинга, которое атакует NAS.
Все-таки Telegram — уникальное приложение. Оно сочетает в себе удобный мессенджер, социальную сеть и блоги, в которых многоопытные гуру обещают превратить любого говорящего попугая в DevOps-инженера. Давай посмотрим, что есть в «Телеграме» по теме информационной безопасности.
Криптовалютная биржа BitMart заявила, что в минувшие выходные ее взломали и похитили 150 миллионов долларов в ETH и BSC. Сог…
На прошлой неделе неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. Теперь разработчики о…
ИБ-исследователь заявил, что идентифицировал хак-группу KAX17, которая управляла тысячами вредоносных узлов Tor. Специалисты…
Компания Apple уведомила нескольких чиновников из Госдепартамента США о том, что их устройства заражены шпионским ПО, разраб…
В этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватить флаг рута на машине Pikaboo с площадки Hack The Box.
Множество подключенных к интернету принтеров распечатывают манифест Antiwork, побуждающий людей обсуждать с коллегами свою з…
Неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. При этом атака была связана не со смарт…
Раз в квартал у PostgreSQL выходит минорный релиз с парой уязвимостей. Обычно все просто — накатываем патчи в момент выхода обновления и спим спокойно. Однако большинство форков остаются уязвимыми! Я прошелся по историческим CVE «Постгреса» в поисках интересных лазеек и нашел там очень много интересного.
Американские власти арестовали экс-сотрудника компании Ubiquiti Networks и обвиняют его во взломе собственного нанимателя и …
Компания AT&T заявила, что изучает активность ботнета EwDoor, который заразил более 5700 VoIP-серверов, расположенных внутри…
Американская компания DNA Diagnostics Center (DDC) обнаружила утечку данных, затронувшую 2 102 436 человек.
Хакеры используют плохо защищенные установки Google Cloud Platform (GCP) для майнинга криптовалюты, а также злоупотребляют и…
Специалисты по атакующей безопасности оттачивают навыки на Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с ресурса CyberCorp Case 1.
Неизвестные хакеры взломали сайт княжества Силенд (самопровозглашенного виртуального государства в Северном море), и размест…
Исследователи обнаружили новый троян удаленного доступа (RAT) для Linux, который избегает обнаружения, скрываясь в задачах, …
Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.
Представители японской компании Panasonic сообщили, что ранее в этом месяце неизвестные злоумышленники получили доступ к ее …
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору кадров из компании Samsung, от…
Служба безопасности Украины (СБУ) сообщила об аресте пяти участников международной хакерской группы Phoenix, которая специал…
В прошлые выходные мошенники взломали аккаунт газеты Dallas Observer в Twitter и удалили многие настоящие сообщения, чтобы п…
В этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных условиях.
В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exch…
Специалист компании Microsoft поделился интересной статистикой: большинство злоумышленников предпочитают брутфорсить только …
Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщения…
Доменный регистратор и хостер GoDaddy сообщил о взломе и утечке данных. В ходе инцидента пострадали данные 1,2 млн клиентов …
На этот раз мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box. Ты научишься извлекать ценную информацию из репозиториев Git, обходить контроль доступа HTTP 403, эксплуатировать Apache Tomcat до уровня выполнения произвольного кода и повышать привилегии через Ansible Playbook.
Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевог…
Компания SOS Intelligence изучила даркнет в поисках предложений по взлому SS7. Исследователи нашли 84 уникальных .onion-доме…
Специалисты Group-IB обнаружили новые атаки хакеров RedCurl, обычно занимающихся коммерческим шпионажем и кражей корпоративн…