Хакер продает подарочные карты тысяч магазинов, общей стоимостью 38 000 000 долларов
На одном из хакерских форумов были проданы около 900 000 подарочных карт, общей стоимостью 38 млн долларов. Эксперты полагаю…
На одном из хакерских форумов были проданы около 900 000 подарочных карт, общей стоимостью 38 млн долларов. Эксперты полагаю…
На прошлой неделе голландский суд приговорил жителя города Арнем к 27 месяцам тюремного заключения и штрафу в размере 10 000…
Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, раскрывает новые детали атаки, произошедшей…
Исследователи обнаружили фейковые версии плагина jQuery Migrate для Wordpress, внедренные на десятки сайтов. Плагины содержа…
Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.
Министерство юстиции США предъявило обвинение во взломе системы местного водоканала жителю Канзаса. Обвиняемый пытался сабот…
Крупная индийская финтех платформа Mobikwik пострадала от крупной утечки данные: в сеть попали данные 100 млн человек. При э…
Преступники вновь троллят известного ИБ-журналиста и автора блога KrebsOnSecurity Брайана Кребса. На этот раз "от его имени"…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.
Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.
Исследователи заметили, что уязвимые серверы Microsoft Exchange теперь атакует еще один шифровальщик. При этом Microsoft соо…
На сайте хакеров, которым принадлежит шифровальщик Clop, появились данные, украденные из сетей университетов Колорадо и Майа…
Канадская компания Sierra Wireless, специализирующаяся на разработке и производстве оборудования для беспроводной связи, был…
Нефтегазовая компания Shell (Royal Dutch Shell) стала жертвой взлома из-за атаки на устаревший файлообменный сервис Accellio…
Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.
В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.
Тайваньская компания Acer пострадала от атаки шифровальщика REvil. Злоумышленники требуют у производителя крупнейший в истор…
В августе прошлого года в США был арестован Егор Игоревич Крючков, которого обвинили в попытке подкупа сотрудника Tesla. Тог…
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Специалисты компании Google рассказали о неизвестной хакерской группе, которая в 2020 году использовала как минимум 11 уязви…
Федеральное бюро расследований опубликовало ежегодный отчет о преступлениях в интернете. По данным правительства США, 2020 г…
В коде шифровальщика LockBit обнаружили баг, благодаря которому стало можно расшифровать данные без выплаты выкупа. К сожале…
Торговавший утечками сайт WeLeakInfo был закрыт правоохранительными органами в начале 2020 года. Как теперь пишут СМИ, на ха…
18-летний Грэм Айвен Кларк, которого правоохранители называли главным «идейным вдохновителем» взлома компании Twitter в 2020…
MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.
Представители компании Mimecast сообщили, что из-за компрометации SolarWinds злоумышленники не только использовали один из е…
DeFi-проект Cream Finance и децентрализованная биржа PancakeSwap подверглись атакам на подмену DNS. В результате посетители …
Пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT), жалуются на взлом учет…
Новый ботнет ZHtrap превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему нахо…
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, ес…
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.