Северокорейские хакеры похитили 400 млн долларов в криптовалюте за 2021 год
По данным блокчейн-аналитиков из компании Chainalysis, связанные с Северной Кореей хакеры украли криптовалюту на сумму почти…
По данным блокчейн-аналитиков из компании Chainalysis, связанные с Северной Кореей хакеры украли криптовалюту на сумму почти…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
В прошлом месяце скандинавская сеть отелей Nordic Choice пострадала от атаки шифровальщика. После инцидента компания заявила…
Компания Electronic Arts заявила, что хакеры использовали социальную инженерию и обманули нескольких сотрудников службы подд…
Еще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с напастью. В этой статье мы с тобой подробно разберемся, откуда взялась эта ошибка и как она работает, а также какие успели появиться эксплоиты.
Themida или «Фемида» — одна из самых навороченных защит для софта. Вместе с WMProtect ее относят к настолько суровым протекторам, что некоторые программисты, которым жаль денег на честную покупку этих инструментов (а стоят они недешево), просто имитируют их наличие, что отпугивает ленивых и неопытных хакеров. Сегодня мы поговорим о том, как сбросить триал приложения, защищенного настоящей Themida.
Сегодня на примере легкой машины с площадки Hack The Box я покажу вполне типичный процесс захвата веб-сервера. Начнем с неправильно настроенного редиректа, получим доступ к закрытым страницам, а точку опоры найдем через форму получения логов. Захватить флаг рута нам поможет ошибка в скрипте пользователя.
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
Специалисты ИБ-компании CrowdStrike предупреждают: китайская кибершпионская хак-группа Aquatic Panda замечена в использовани…
Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Зл…
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential st…
Исследователи из компании F-Secure протестировали домашний тест на COVID-19, оснащенный Bluetooth, и смогли подделать резуль…
Ботнет Arcbot атакует инфраструктуру китайских провайдеров облачного хостинга, предупредили исследователи из компании Cado S…
Представители британского Национального агентства по борьбе с преступностью поделились с агрегатором утечек Have I Been Pwne…
На платформе x64 фактически существует только одно соглашение вызовов функций — fastcall. Судя по дизассемблерным листингам, компилятор при генерации кода автоматически меняет любое другое прописанное программистом соглашение на него. В этой статье мы разберемся, что такое fastcall, рассмотрим используемые в этом соглашении параметры и другие важные понятия.
Для начала я покажу, как фиксить «битый» архив GZIP; из него мы получим важную информацию, затем подберем одноразовый пароль и получим доступ к хосту через VPN. Для повышения привилегий проэксплуатируем уязвимость в Xdebug и найдем ошибки в сложной пользовательской программе. Все это — чтобы пройти сложную машину Static с площадки Hack The Box.
Неизвестные злоумышленники скомпрометировали официальную группу «Яндекс Go» в VK и разослали подписчикам сообщение о фальшив…
Компания Microsoft призвала администраторов частных серверов Minecraft (расположенных на собственном хостинге) как можно ско…
Уязвимость Log4Shell, недавно обнаруженная в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project, представляет собой большую проблему. Ведь сложно назвать компанию, сайт или приложение, которые вовсе не используют потенциально уязвимые продукты. Рассказываем, что известно о проблеме Log4Shell на данный момент, и о том, как реагирует на нее индустрия.
Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаружен…
Медицинская организация из Орегона, недавно заявившая о взломе и утечке данных, случайно дала понять, что, по мнению ФБР, ха…
В сети опубликована подробная информация о новом эксплоите, который позволяет устанавливать кастомное ПО на консоли PlayStat…
Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает пр…
Один из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как анализировать такие документы и как искать в их недрах вредоносный код.
Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий, созданных тридцать лет назад. В сегодняшней статье я расскажу о методах взлома популярных электронных кошельков, а также раскрою детали новой атаки на кошельки и карты EMV/NFC — Cryptogram Confusion.
В этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это потребуется, чтобы пройти среднюю по сложности машину Writer с площадки Hack The Box.
Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.
Эксперты сообщают, что количество атак шифровальщиков сокращается, а операторы вымогательского ПО затеяли «перестройку».
ИБ-эксперты предупреждают, что хакеры используют эксплоиты для недавно обнаруженных уязвимостей в Confluence и GitLab, чтобы…
Опенсорсное решение для аналитики и интерактивной визуализации, Grafana, получило экстренное обновление для устранения серье…
Тайваньская компания Qnap выпустила предупреждение о новом виде вредоносного ПО для майнинга, которое атакует NAS.
Все-таки Telegram — уникальное приложение. Оно сочетает в себе удобный мессенджер, социальную сеть и блоги, в которых многоопытные гуру обещают превратить любого говорящего попугая в DevOps-инженера. Давай посмотрим, что есть в «Телеграме» по теме информационной безопасности.
Криптовалютная биржа BitMart заявила, что в минувшие выходные ее взломали и похитили 150 миллионов долларов в ETH и BSC. Сог…
На прошлой неделе неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. Теперь разработчики о…
ИБ-исследователь заявил, что идентифицировал хак-группу KAX17, которая управляла тысячами вредоносных узлов Tor. Специалисты…
Компания Apple уведомила нескольких чиновников из Госдепартамента США о том, что их устройства заражены шпионским ПО, разраб…
В этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватить флаг рута на машине Pikaboo с площадки Hack The Box.
Множество подключенных к интернету принтеров распечатывают манифест Antiwork, побуждающий людей обсуждать с коллегами свою з…
Неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. При этом атака была связана не со смарт…