ФБР и АНБ утверждают, что российские хакеры брутфорсят компании и организации по всему миру
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…
Злоумышленники взломали сервер монгольского удостоверяющего центра MonPass и встроили в официальный клиент компании бэкдор н…
Русскоязычная хак-группа APT29 (также известная под именами Cozy Bear, Nobelium или The Dukes) скомпрометировала центральный…
На прошлой неделе NAS производства Western Digital подверглись атакам, в результате которых с устройств были удалены все фай…
Сегодня мы с тобой пройдем легкую машину с площадки Hack The Box под названием Spectra. Мы будем пентестить сайт под управлением WordPress, продвигаться на хосте благодаря автологину и повысим привилегии за счет команды initctl.
На прошлой неделе в сети появился PoC-эксплоит для уязвимости, исправленной еще в прошлом году, и теперь маршрутизаторы Cisc…
Microsoft обнаружила новые атаки хак-группы Nobelium, ответственной за громкий взлом SolarWinds в прошлом году. В числе пост…
Неизвестный хакер стер базу данных популярного RSS-ридера NewsBlur, а затем потребовал у разработчиков выкуп в обмен на дост…
Владельцы устройств WD My Book Live по всему миру обнаружили, что на их устройствах произошел загадочный сбой, и все их файл…
Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для получения доступа к машине на Linux и повышения привилегий на ней.
Хакеры выложили в открытый доступ более 700 Гб заархивированных данных, украденных в конце мая у тайваньской компании Adata.
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии …
Полиции Норвегии заявила, что ответственность за взлом правительственной сети страны, произошедший 2018 году, лежит на китай…
Эксперты Positive Technologies проанализировали, как развивался рынок доступов в 2020 году и начале 2021 года, и обнаружили,…
Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Многие авторы невзаимозаменяемых токенов (NFT) пострадали от атак неизвестных злоумышленников, которые обманом заставляли ху…
Американская компания Sol Oriens, связанная с производством ядерного оружия, подверглась атаке шифровальщика REvil. Хакеры п…
Компания Codecov сообщила, что сворачивает разработку скомпрометированного недавно Bash Uploader, а ему на смену придет новы…
В этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все эти манипуляции мы будем проделывать с Tenet — средней по сложности машиной с Hack The Box.
СМИ сообщили, что неизвестные злоумышленники взломали компанию Electronic Arts и похитили более 750 Гб данных, включая исход…
В мае 2021 года крупнейший в мире производитель говядины JBS был атакован шифровальщиком REvil. Теперь глава компании подтве…
Компания Microsoft предупредила о продолжающихся атаках на кластеры Kubernetes с запущенным Kubeflow (опенсорсный проект, ко…
Компании Mandiant и CrowdStrike предупреждают, что хакеры все чаще используют устройства SonicWall для проникновения в корпо…
Как работают уязвимости в ядре Linux? Чтобы это понять, давай создадим свой модуль ядра и с его помощью повысим себе привилегии до суперпользователя. Затем мы соберем само ядро Linux с уязвимым модулем, автоматизируем процесс загрузки и воспользуемся ROP, чтобы получить права root.
Тайваньская компания Adata, занимающаяся производством DRAM, USB-накопителей, жестких дисков, карт памяти, мобильных аксессу…
Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующ…
Американская компания Navistar International Corporation (Navistar), производящая грузовики и военную технику, сообщила, что…
На прошлой неделе крупнейшая в Нидерландах сеть пиццерий New York Pizza сообщила о взломе. Согласно заявлению компании, хаке…
В Metasploit Framework тоже бывают уязвимости, и в этой статье мы проэксплуатируем одну из них. Через баг в пользовательском скрипте мы захватим другого пользователя, что приведет к повышению привилегий. Все это и кое-что еще — в рамках прохождения легкой машины ScriptKiddie с площадки Hack The Box.
Упаковщики и крипторы хорошо известны любителям усложнить обратную разработку кода. Для винды таких инструментов целый зоопарк, но в Linux проверенно работает с эльфами под различные платформы лишь UPX. Его используют вирусописатели для упаковки ботов, майнеров и SSH-бэкдоров, а потому заострим на нем внимание и мы.
Федеральное бюро расследований США заявило, что за атакой на компанию JBS Foods, занимающаяся производством продуктов питани…
Компания JBS Foods, занимающаяся производством продуктов питания, а также являющаяся крупнейшим производителем мяса в мире, …
В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.
В конце 2020 года клиенты компании Accellion подверглись волне атак из-за уязвимостей в файлообменном сервисе Accellion FTA …
Эксперты компании Sophos обнаружили вымогателя Epsilon Red, который использует уязвимости серверов Microsoft Exchange для ат…
Android — самая популярная мобильная ОС на нашей планете, а современный смартфон — это не просто средство связи, это электронный кошелек, личный фотоальбом, записная книжка и хранилище приватной информации. А значит, настало время взглянуть на Android глазами хакера!
Microsoft заявила, что российская хакерская группа, стоявшая за атакой на SolarWinds, атаковала Агентство США по международн…