Хакеры продают данные 100 млн клиентов T-Mobile
На хакерском форуме появилось объявление о продаже личных данных примерно 100 миллионов клиентов компании T-Mobile, одного и…
На хакерском форуме появилось объявление о продаже личных данных примерно 100 миллионов клиентов компании T-Mobile, одного и…
Эксперты предупреждают: злоумышленники атакуют серверы Microsoft Exchange, используя уязвимости ProxyShell, и устанавливают …
Специалисты компании Uptycs, занимающейся облачной безопасностью, обнаружили майнинговый ботнет, который изменяет конфигурац…
Это уже третье издание из цикла «Библиотека журнала „Хакер“», и, надеемся, не последнее! Книга представляет собой сборник лу…
Консалтинговая ИТ-компания Accenture стала жертвой вымогателя LockBit 2.0. Однако в компании уверяют, что инцидент не повлия…
Злоумышленник, взломавший DeFi-платформу Poly Network и похитивший более 600 миллионов долларов, начал возвращать украденные…
Похоже, в области криптовалютных ограблений установлен новый рекорд: неизвестные хакеры похитили у DeFi-платформы Poly Netwo…
Обнаружен новый вариант вымогателя eCh0raix, который шифрует файлы в NAS компаний Qnap и Synology. Ранее злоумышленники атак…
В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated. В этом нам поможет машина низкого уровня сложности под названием Love с площадки Hack The Box.
Исследователи обратили внимание на необычную рекламную акцию подпольного маркетплейса AllWorld Cards. Операторы площадки опу…
Тайваньский производитель железа Gigabyte подвергся атаке вымогательской группы RansomEXX. В настоящее время хакеры угрожают…
Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со с…
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространен…
В этой статье мы на примере средней по сложности машины TheNotebook с Hack The Box поработаем с технологией JSON Web Token, проэксплуатируем уязвимость при загрузке файлов на сервер и посмотрим, как работает одна из техник Docker Breakout — побега из контейнера Docker.
Аналитики компании Cybereason выяснили, что за последние годы по меньшей мере пять крупных провайдеров телекоммуникационных …
По данным «Лаборатории Касперского», во втором квартале 2021 года увеличилось количество сложных целевых атак с использовани…
Хакеры, взломавшие Electronic Arts в прошлом месяце, не сумели получить от компании выкуп и не смогли продать украденные фай…
Польская полиция задержала двух граждан Беларуси за кражу наличных из банкоматов. Правоохранители говорят, что подозреваемые…
В этой статье мы попентестим сайт под управлением Drupal, а затем проэксплуатируем нашумевшую в свое время уязвимость Dirty Sock. Поможет нам в этом легкая по заявленному уровню сложности машина Armageddon с площадки Hack The Box.
Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и избежать обнаружения в скомпрометированной системе.
Представители компании Kaseya, чьи клиенты недавно пострадали от атаки шифровальщика REvil, сообщили, что в распоряжении ком…
Национальное агентство Франции по безопасности информационных систем сообщило, что китайская хак-группа APT31 (она же Zirco…
В Испании был арестован 22-летний гражданин Великобритании, который принимал участие во взломе Twitter и угоне аккаунтов зна…
США и коалиция их союзников, включая ЕС, Великобританию и НАТО, официально обвинили власти Китая в масштабной хакерской камп…
Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов. Однако сначала мы поговорим об особенностях стека, которые тебе, возможно, неизвестны.
Специалисты Google опубликовали технические подробности о четырех уязвимостях нулевого дня, которые использовались в этом го…
«Лаборатория Касперского» обнаружила редкую по своим масштабам кибершпионскую кампанию LuminousMoth в Юго-Восточной Азии. Ср…
Специалисты Microsoft рассказали, что китайские хакеры атакуют оборонные и софтверные компании в США, используя для этого 0-…
Американский бренд и ритейлер Guess предупредил, что после февральской атаки шифровальщика произошла утечка личных данных кл…
Представители Spamhaus сообщили, что более 780 000 почтовых ящиков, ранее взломанных для распространения Emotet, вернулись к…
Разработчики Kaseya выпустили патчи для 0-day уязвимостей в VSA, которые недавно использовались шифровальщиком REvil для ата…
В этой статье мы атакуем приложение через уязвимость в electron-builder, поработаем с базой данных Redis и расшифруем пароль от Kanban. Все эти вещи встретятся нам при прохождении средней по сложности машины с площадки Hack The Box под названием Atom.
Финансовый гигант Morgan Stanley сообщил, что сторонний вендор допустил утечку данных клиентов компании. Личная информация п…
Мошенники пытаются извлечь выгоду из масштабной вымогательской атаки, от которой пострадали клиенты компании Kaseya. Злоумыш…
Новую социальную сеть Gettr, созданную сторонниками Дональда Трампа, взломали в день запуска, а на хакерских форумах уже про…
Представители Kaseya сообщили, что недавняя атака REvil затронула не 40, а 60 клиентов компании, а в итоге шифровальщик повл…
В этой статье я покажу прохождение машины Ophiuchi с площадки Hack The Box. На ее примере мы сначала попентестим SnakeYAML, а затем будем модифицировать приложение на Go, которое компилируется в WebAssembly.
Неизвестные взломали игру Apex Legends, которую разрабатывает компания Respawn Entertainment, и дефейснули пользовательский …
Операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносн…
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…