Правительство США обвинило Россию в атаке на SolarWinds и наложило санкции на ряд компаний
Американские власти официально возложили на Россию ответственность за атаку на компанию SolarWinds и ее клиентов. Также были…
Американские власти официально возложили на Россию ответственность за атаку на компанию SolarWinds и ее клиентов. Также были…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию ат…
Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы разберем задачу Remote Password Manager на тему анализа памяти из соревнования JustCTF 2021, а заодно рассмотрим малоизвестную, но очень полезную фишку GIMP.
Эксперты Bitdefender предупредили, что взломанные копии Microsoft Office и Adobe Photoshop похищают файлы cookie и данные кр…
Компания Capcom опубликовала обновленную информацию об атаке, случившейся в конце 2020 года. Сообщается, что взлом произошел…
Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники могут украсть деньги у держателей такого «пластика». Давай поговорим о способах взлома банковских карт, использующих технологию NFC.
К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».
В этой статье с помощью DCE-RPC узнаем IPv6-адрес хоста, ломаем ZIP-архив, получаем бэкапы базы учеток AD, брутим имена пользователей c помощью Kerberos, читаем данные из реестра удаленного хоста благодаря Silver Ticket и делаем другие интересные вещи, чтобы пройти лабораторию APT с площадки Hack The Box. Уровень сложности — Insane!
Министерство юстиции США сообщило, что суд предоставил ФБР полномочия использовать веб-шеллы, ранее установленные хакерами н…
Завершилось крупнейшее хакерское состязание — весенний Pwn2Own 2021. На этот раз все закончилось трехсторонней ничьей между …
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!
С кардерского ресурса Swarmshop утекла информация обо всех продавцах, покупателях, а также все данные украденных карт, котор…
Продолжается расследование компрометации основного репозитория PHP. Выяснилось, что версию взлома git.php.net разработчики у…
Недавно исследователи из Университета Луизианы в Лафайете представили доклад об атаках на hCaptcha, которая в прошлом году з…
Сервис Have I Been Pwned добавил в свою базу данные 533 млн пользователей Facebook, недавно попавшие в открытый доступ. Тепе…
Смартфоны немецкого производителя Gigaset получили вредоносные обновления, так как неизвестные злоумышленники скомпрометиров…
На одном из хакерских форумов были проданы около 900 000 подарочных карт, общей стоимостью 38 млн долларов. Эксперты полагаю…
Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.
На прошлой неделе голландский суд приговорил жителя города Арнем к 27 месяцам тюремного заключения и штрафу в размере 10 000…
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, раскрывает новые детали атаки, произошедшей…
Исследователи обнаружили фейковые версии плагина jQuery Migrate для Wordpress, внедренные на десятки сайтов. Плагины содержа…
Министерство юстиции США предъявило обвинение во взломе системы местного водоканала жителю Канзаса. Обвиняемый пытался сабот…
Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.
Крупная индийская финтех платформа Mobikwik пострадала от крупной утечки данные: в сеть попали данные 100 млн человек. При э…
Преступники вновь троллят известного ИБ-журналиста и автора блога KrebsOnSecurity Брайана Кребса. На этот раз "от его имени"…
Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.
Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Исследователи заметили, что уязвимые серверы Microsoft Exchange теперь атакует еще один шифровальщик. При этом Microsoft соо…
На сайте хакеров, которым принадлежит шифровальщик Clop, появились данные, украденные из сетей университетов Колорадо и Майа…
Канадская компания Sierra Wireless, специализирующаяся на разработке и производстве оборудования для беспроводной связи, был…
Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.
Нефтегазовая компания Shell (Royal Dutch Shell) стала жертвой взлома из-за атаки на устаревший файлообменный сервис Accellio…
Тайваньская компания Acer пострадала от атаки шифровальщика REvil. Злоумышленники требуют у производителя крупнейший в истор…
В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.
В августе прошлого года в США был арестован Егор Игоревич Крючков, которого обвинили в попытке подкупа сотрудника Tesla. Тог…
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Специалисты компании Google рассказали о неизвестной хакерской группе, которая в 2020 году использовала как минимум 11 уязви…
Федеральное бюро расследований опубликовало ежегодный отчет о преступлениях в интернете. По данным правительства США, 2020 г…
В коде шифровальщика LockBit обнаружили баг, благодаря которому стало можно расшифровать данные без выплаты выкупа. К сожале…