Трех иранских хакеров обвинили во взломе компаний аэрокосмического и спутникового сектора
Министерство юстиции США предъявило заочные обвинения трем гражданам Ирана, один из которых ранее считался white hat специал…
Министерство юстиции США предъявило заочные обвинения трем гражданам Ирана, один из которых ранее считался white hat специал…
На прошлой неделе Университетская клиника в Дюссельдорфе подверглась вымогательской атаке. В итоге женщину, нуждающуюся в ср…
Официальные лица заявляют, что китайская APT41 организовала атаки более чем на 100 компаний по всему миру, включая поставщик…
Американские правоохранители заявили, что два русскоязычных хакера похитили средства у сотен пользователей криптовалютных би…
Специалисты китайской компании Tencent Security рассказали о малвари MrbMiner, которая используется для установки криптовал…
Министерство юстиции США заочно предъявило обвинения двум хакерам, которые устроили массовый дефейс американских сайтов в ян…
По данным «Лаборатории Касперского», все больше хакерских групп совершают целевые атаки на устройства на базе Linux с помощь…
Американские власти рассказали, какие уязвимости в последнее время чаще всего эксплуатируют китайские хакеры.
За три дня более 2000 интернет-магазинов на базе Magento были скомпрометированы и заражены веб-скиммерами.
По данным компании Aqua Security, за последний год количество атак на облачные системы возросло на 250%. Причем в основном э…
iPhone 5c стал последним смартфоном от Apple, основанном на 32-битном процессоре. В то же время iPhone 5c – знаковая модель, получившая широкую известность после инцидента в Сан-Бернардино. Пять лет назад взлом iPhone 5c террориста из Сан-Бернардино стал камнем преткновения и причиной жаркого спора между Apple и ФБР. Сегодня же взломать такой аппарат можно быстро и достаточно просто.
Уязвимость в плагине File Manager по-прежнему не дает покоя преступникам. Атакам подверглись уже более 2,6 млн ресурсов, и з…
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-сое…
Компания K-Electric, поставщик электроэнергии в городе Карачи, подверглась атаке вымогателя Netwalker, что привело к нарушен…
Словацкая криптовалютная биржа Eterbase стала жертвой хакеров. Злоумышленники похитили около 5,4 млн долларов в Bitcoin, Eth…
Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназна…
На этой неделе один из крупнейших банков Чили, BancoEstado, был вынужден приостановить работу всех своих отделений, так как …
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti, а также изучили ее новый инструментарий и ин…
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить измене…
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Разработчики Wordfence из компании Defiant сообщают, что из-за обнаруженной на прошлой неделе уязвимости атакованы уже не ме…
По информации The New York Times, в деле о взломе Twitter появился еще один подозреваемый. Судя по всему, наряду с 17-летним…
Звукозаписывающий концерн Warner Music Group сообщил, что некоторые принадлежащие ему сайты пострадали от хакерской атаки, к…
Специалисты компании ESET обнаружили троян KryptoCibule, который активен с 2018 года и нацелен на кражу и добычу криптовалют…
Представители Норвежского парламента (Стортинга) сообщили, что парламент стал жертвой кибератаки, направленной на его внутре…
Исследователи из китайской компании Qihoo 360 предупреждают, что злоумышленники по-прежнему эксплуатируют уязвимость в проши…
Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, соо…
Бывший сотрудник компании Cisco признал себя виновным в удалении 456 виртуальных машин в облаке Cisco Amazon Web Services. В…
Ученые из Швейцарской высшей технической школы Цюриха разработали атаку, которая позволяет не водить PIN-код во время соверш…
На этой неделе власти США объявили об аресте 27-летного россиянина Егора Игоревича Крючкова. Его обвинили в попытке подкупа …
Эксперты CyberNews утверждают, что обнаружили в интернете более 800 000 принтеров с включенными функциями сетевой печати. В …
Group-IB обнаружила хак-группу, занимающуюся хищением данных банковских карт. Используя JavaScript-снифферы, группировка ата…
Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.
Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем не менее ряд полезных и необычных функций Linux для работы с канальным и физическим уровнями часто остаются в тени. Давай попробуем компенсировать этот пробел.
Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что до…
Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой…
С правами рута ты можешь делать в системе что угодно, хоть разместить задницу на главной странице сайта. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках. В этой статье мы посмотрим, как это делается в системах с Linux.
По данным специалистов «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем прот…
Freepik, один из популярнейших сайтов в интернете (входит топ-100 по версии Alexa), подвергся взлому. Неизвестные злоумышлен…