Логистическая компания Expeditors приостановила международные операции из-за кибератаки
Транспортно-экспедиционная компания Expeditors International в минувшие выходные подверглась кибератаке, которая вынудила ее…
Транспортно-экспедиционная компания Expeditors International в минувшие выходные подверглась кибератаке, которая вынудила ее…
ИБ-исследователи сообщают, что известному вредоносу TrickBot, похоже, приходит конец. Дело в том, что разработчики малвари п…
В этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные при помощи PGP.
У супружеской пары, арестованной в Нью-Йорке, конфисковано 3,6 миллиарда долларов США. Их обвиняют в отмывании средств, похищенных у криптовалютной биржи Bitfinex. При этом подозреваемые вели активную сетевую жизнь, рассказывая подписчикам, как в 23 года открыть собственный бизнес «без внешних инвестиций».
Правительство США заявило, что с января 2020 года по февраль 2022 года российские правительственные хакеры регулярно атакова…
В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 0…
Специалисты Proofpoint обнаружили хак-группу, которой присвоили идентификатор TA2541. Исследователи считают, что злоумышленн…
Вынесен приговор 51-летнему гражданину Канады Гэри «GaryOPA» Боузеру (Gary Bowser). Боузер — бывший участник группы Team Xec…
В этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту систему порутить. Скучать не придется!
В ходе совместного расследования «Лаборатория Касперского» и Интерпол предотвратили хищение средств из центрального банка од…
Аналитики компании Sansec обнаружили источник массовой компрометации более 500 e-commerce сайтов на платформе Magento 1. Суд…
Компания Microsoft активно борется со злоупотреблениями в своих продуктах и сервисах, которые используются злоумышленниками …
Министерство юстиции США сообщило о крупнейшей конфискации средств в истории: конфискованы более 94 000 биткоинов, украденны…
В конце 2021 года один из подрядчиков Puma по управлению персоналом, Kronos, пострадал от атаки вымогателя. Компания сообщил…
Несколько лет назад глава группировки Lurk заявил в суде, что хакеры выполняли приказы ФСБ, а также взял на себя ответственн…
Сегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!
Аналитики из компании Avast рассказали, что осенью 2021 года неизвестные атаковали ИТ-инфраструктуру Национальных игр КНР за…
Один из крупнейших в мире медиахолдингов, News Corp, основанный в 1979 году Рупертом Мёрдоком, пострадал от взлома. В докуме…
Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня…
Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптова…
Чтобы немного разнообразить свою жизнь, сегодня мы снова займемся разборкой антиквариата. Многие уже забыли о существовании такого инструмента, как давно похороненный P-Code, в который транслировались программы на Visual Basic. Тем не менее созданные с его помощью приложения до сих пор существуют, и сегодня мы с тобой аккуратно сломаем одно из них.
Немецкие компании Oiltanking и Mabanaft, занимающиеся транспортировкой и хранением нефти и нефтепродуктов, стали жертвами ха…
Компания Qnap предупреждает владельцев NAS о необходимости включить автоматическое обновление прошивки на своих устройствах …
Перед нами — сложнейшая машина Anubis с площадки Hack The Box. Чтобы пройти ее, понадобится проэксплуатировать RCE на сайте и так получить доступ к контейнеру, затем найти утечку хеша и узнать пароль. Для доступа к основной системе заюзаем уязвимость в Jamovi. А под конец — компрометация домена через службу сертификации Active Directory. В общем, полный набор!
Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы …
На прошлой неделе DeFi-платформу Qubit Finance взломали, похитив около 80 млн долларов в криптовалюте. Теперь разработчики п…
В январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод обхода защиты и как я выполнил ответственное разглашение результатов своего исследования.
Хак-группа, называющая себя «Белорусские киберпартизаны», утверждает, что взломала и зашифровала серверы Белорусской железно…
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
Сегодня мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box под названием Forge. Проэксплуатируем уязвимость SSRF в форме загрузке файлов и через эту уязвимость получим данные с локального FTP-сервера. А осложнять все это будут фильтры адресов на стороне сервера.
ПК-серверы Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 и Dark Souls: PtDE временно отключены из-за опасной RCE-уязвим…
Один из сторонних подрядчиков Красного Креста подвергся хакерской атаке, которая привела к утечке личных данных 515 000 чело…
Themida считается одним из самых сложных инструментов защиты программ от нелицензионного копирования — не только из-за обфускации и навороченных механизмов антиотладки, но и из-за широкого использования виртуализации. В предыдущей статье мы узнали, как сбросить триал в защищенной Themida программе. Теперь настало время поковыряться в ее виртуальной машине.
Протокол DTP был разработан инженерами Cisco Systems, чтобы облегчить жизнь ленивым сетевым инженерам. Но при халатном отношении к конфигурации этого протокола администраторы расплачиваются компрометацией своих сетей. В этой статье я продемонстрирую сценарий взлома протокола DTP и возможность побега в другую сеть VLAN.
В этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки Hack The Box.
Администрация сайта OpenSubtitles, который предоставляет бесплатные субтитры для различных фильмов, сериалов и так далее, пр…
Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/…
По данным СМИ, во время рейдов по задержанию участников хакерской группы REvil, прошедших в России на прошлой неделе, был ар…
Microsoft сообщает, что обнаружила деструктивную атаку на украинских пользователей: малварь WhisperGate пыталась выдать себя…
В израильской NSO Group создали эксплоит для iMessage, с помощью которого троян Pegasus был внедрен в телефоны публичных деятелей и политиков. Эксплоит просто взрывной: заражает девайсы без участия юзера, укрывается внутри GIF и включает в себя крошечный виртуальный компьютер! Давай рассмотрим его поближе.