Обнаружены атаки на хостинговое ПО Control Web Panel
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Специалисты компании FireEye поделились новыми деталями кампании китайских хакеров, которые эксплуатировали уязвимость нулев…
Почта Канады уведомила своих коммерческих клиентов о том, один из ее поставщиков стал жертвой атаки шифровальщика. В результ…
Компания Fujitsu временно отключила свою SaaS-платформу ProjectWEB, так как хакеры смогли получить доступ к системам и похи…
В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде штатов был введен режим ЧС, стала пресловутой «соломинкой, которая переломила спину верблюда» и создала серьезные проблемы для операторов вымогательского ПО.
Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.
Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.
Производитель аудиотехники Bose заявил, что стал жертвой атаки, произошедшей еще 7 марта 2021 года. В результате инцидента к…
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.
В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теп…
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщил…
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
На сайте вымогателя DopplePaymer появилась большая подборка файлов, похищенных у генеральной прокуратуры Иллинойса. Дело в т…
Пригородно-городская скоростная рельсовая система Merseyrail, обслуживающая Ливерпуль и его агломерацию Мерсисайд, подобно м…
Пользователей взломанного недавно менеджера паролей Passwordstate вновь атакуют хакеры. Теперь злоумышленники выдают себя за…
В начале апреля хакерский ресурс OGUsers уже подвергался взлому, причем далеко не впервые. Теперь СМИ сообщают, что теперь с…
Миллионы адресов электронной почты, собранные ботнетом Emotet для распространения малвари, оказались в руках Федерального бю…
Серверы Microsoft SharePoint пополнили длинный список устройств, которые вымогатели используют как средство проникновения в …
Центральный полицейский департамент округа Колумбии сообщил о взломе и возможной утечке данных, после того как на сайте вымо…
Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься получать данные через вложение в PDF, используя уязвимость в конвертере PDF4ML.
С сайта шифровальщика REvil были удалены чертежи и схемы продуктов Apple. Теперь злоумышленники угрожают опубликовать чертеж…
Сайты более 100 российских компаний могли быть взломаны в результате новой мошеннической рассылки, сообщает «Лаборатория Кас…
Журналисты подсчитали, насколько успешна новая вредоносная кампания, направленная на устройства Qnap. Оказалось, что за счит…
Австралийская компания Click Studios, стоящая за разработкой менеджера паролей Passwordstate, уведомила своих клиентов о взл…
Производитель сетевых устройств Qnap предупредил пользователей об атаках шифровальщика Qlocker, который использовал критичес…
Эксперты компании Human Security (ранее White Ops) обнаружили ботнет Pareto, который заражает устройства и использует их для…
Так как патчи для проблем ProxyLogon по-прежнему установили не все, уязвимые серверы Microsoft Exchange продолжают атаковать…