Норвежские власти связали китайскую APT31 с атакой 2018 года
Полиции Норвегии заявила, что ответственность за взлом правительственной сети страны, произошедший 2018 году, лежит на китай…
Полиции Норвегии заявила, что ответственность за взлом правительственной сети страны, произошедший 2018 году, лежит на китай…
Эксперты Positive Technologies проанализировали, как развивался рынок доступов в 2020 году и начале 2021 года, и обнаружили,…
Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Многие авторы невзаимозаменяемых токенов (NFT) пострадали от атак неизвестных злоумышленников, которые обманом заставляли ху…
Американская компания Sol Oriens, связанная с производством ядерного оружия, подверглась атаке шифровальщика REvil. Хакеры п…
Компания Codecov сообщила, что сворачивает разработку скомпрометированного недавно Bash Uploader, а ему на смену придет новы…
В этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все эти манипуляции мы будем проделывать с Tenet — средней по сложности машиной с Hack The Box.
СМИ сообщили, что неизвестные злоумышленники взломали компанию Electronic Arts и похитили более 750 Гб данных, включая исход…
В мае 2021 года крупнейший в мире производитель говядины JBS был атакован шифровальщиком REvil. Теперь глава компании подтве…
Компания Microsoft предупредила о продолжающихся атаках на кластеры Kubernetes с запущенным Kubeflow (опенсорсный проект, ко…
Компании Mandiant и CrowdStrike предупреждают, что хакеры все чаще используют устройства SonicWall для проникновения в корпо…
Как работают уязвимости в ядре Linux? Чтобы это понять, давай создадим свой модуль ядра и с его помощью повысим себе привилегии до суперпользователя. Затем мы соберем само ядро Linux с уязвимым модулем, автоматизируем процесс загрузки и воспользуемся ROP, чтобы получить права root.
Тайваньская компания Adata, занимающаяся производством DRAM, USB-накопителей, жестких дисков, карт памяти, мобильных аксессу…
Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующ…
Американская компания Navistar International Corporation (Navistar), производящая грузовики и военную технику, сообщила, что…
На прошлой неделе крупнейшая в Нидерландах сеть пиццерий New York Pizza сообщила о взломе. Согласно заявлению компании, хаке…
В Metasploit Framework тоже бывают уязвимости, и в этой статье мы проэксплуатируем одну из них. Через баг в пользовательском скрипте мы захватим другого пользователя, что приведет к повышению привилегий. Все это и кое-что еще — в рамках прохождения легкой машины ScriptKiddie с площадки Hack The Box.
Упаковщики и крипторы хорошо известны любителям усложнить обратную разработку кода. Для винды таких инструментов целый зоопарк, но в Linux проверенно работает с эльфами под различные платформы лишь UPX. Его используют вирусописатели для упаковки ботов, майнеров и SSH-бэкдоров, а потому заострим на нем внимание и мы.
Федеральное бюро расследований США заявило, что за атакой на компанию JBS Foods, занимающаяся производством продуктов питани…
Компания JBS Foods, занимающаяся производством продуктов питания, а также являющаяся крупнейшим производителем мяса в мире, …
В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.
В конце 2020 года клиенты компании Accellion подверглись волне атак из-за уязвимостей в файлообменном сервисе Accellion FTA …
Эксперты компании Sophos обнаружили вымогателя Epsilon Red, который использует уязвимости серверов Microsoft Exchange для ат…
Android — самая популярная мобильная ОС на нашей планете, а современный смартфон — это не просто средство связи, это электронный кошелек, личный фотоальбом, записная книжка и хранилище приватной информации. А значит, настало время взглянуть на Android глазами хакера!
Microsoft заявила, что российская хакерская группа, стоявшая за атакой на SolarWinds, атаковала Агентство США по международн…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Специалисты компании FireEye поделились новыми деталями кампании китайских хакеров, которые эксплуатировали уязвимость нулев…
Почта Канады уведомила своих коммерческих клиентов о том, один из ее поставщиков стал жертвой атаки шифровальщика. В результ…
В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде штатов был введен режим ЧС, стала пресловутой «соломинкой, которая переломила спину верблюда» и создала серьезные проблемы для операторов вымогательского ПО.
Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.
Компания Fujitsu временно отключила свою SaaS-платформу ProjectWEB, так как хакеры смогли получить доступ к системам и похи…
Производитель аудиотехники Bose заявил, что стал жертвой атаки, произошедшей еще 7 марта 2021 года. В результате инцидента к…
Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…