Биржа Eterbase лишилась 5,4 млн долларов из-за взлома
Словацкая криптовалютная биржа Eterbase стала жертвой хакеров. Злоумышленники похитили около 5,4 млн долларов в Bitcoin, Eth…
Словацкая криптовалютная биржа Eterbase стала жертвой хакеров. Злоумышленники похитили около 5,4 млн долларов в Bitcoin, Eth…
Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназна…
На этой неделе один из крупнейших банков Чили, BancoEstado, был вынужден приостановить работу всех своих отделений, так как …
Эксперты Positive Technologies выявили новую атаку китайской хак-группы Winnti, а также изучили ее новый инструментарий и ин…
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Как гласит народная мудрость, театр начинается с вешалки, а программа — с инсталляции. Но что делать, если инсталлятор не желает запускаться или, хуже того, не хочет устанавливать приложение? Любой читатель «Хакера» уверенно скажет: ломать! И будет прав. Сегодня мы поговорим о том, как сделать это просто, быстро и без лишних усилий.
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить измене…
Разработчики Wordfence из компании Defiant сообщают, что из-за обнаруженной на прошлой неделе уязвимости атакованы уже не ме…
По информации The New York Times, в деле о взломе Twitter появился еще один подозреваемый. Судя по всему, наряду с 17-летним…
Звукозаписывающий концерн Warner Music Group сообщил, что некоторые принадлежащие ему сайты пострадали от хакерской атаки, к…
Специалисты компании ESET обнаружили троян KryptoCibule, который активен с 2018 года и нацелен на кражу и добычу криптовалют…
Представители Норвежского парламента (Стортинга) сообщили, что парламент стал жертвой кибератаки, направленной на его внутре…
Исследователи из китайской компании Qihoo 360 предупреждают, что злоумышленники по-прежнему эксплуатируют уязвимость в проши…
Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, соо…
Бывший сотрудник компании Cisco признал себя виновным в удалении 456 виртуальных машин в облаке Cisco Amazon Web Services. В…
Ученые из Швейцарской высшей технической школы Цюриха разработали атаку, которая позволяет не водить PIN-код во время соверш…
На этой неделе власти США объявили об аресте 27-летного россиянина Егора Игоревича Крючкова. Его обвинили в попытке подкупа …
Эксперты CyberNews утверждают, что обнаружили в интернете более 800 000 принтеров с включенными функциями сетевой печати. В …
Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.
Group-IB обнаружила хак-группу, занимающуюся хищением данных банковских карт. Используя JavaScript-снифферы, группировка ата…
Эксперты компании поделились результатами анализа киберинцидентов за второй квартал 2020 года. Исследование показало, что до…
Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем не менее ряд полезных и необычных функций Linux для работы с канальным и физическим уровнями часто остаются в тени. Давай попробуем компенсировать этот пробел.
С правами рута ты можешь делать в системе что угодно, хоть разместить задницу на главной странице сайта. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках. В этой статье мы посмотрим, как это делается в системах с Linux.
Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой…
По данным специалистов «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем прот…
Freepik, один из популярнейших сайтов в интернете (входит топ-100 по версии Alexa), подвергся взлому. Неизвестные злоумышлен…
Ученые из Национального университета Сингапура опубликовали доклад об интересной технике взлома замков — SpiKey. Они утвержд…
По данным Министерства юстиции США, в 2017 году Джо Салливан (Joe Sullivan), бывший глава безопасности Uber, солгал руководс…
На сайте группировки, стоящей за созданием Maze, появились данные, якобы похищенные у компании SK Hynix, одного из крупнейши…
Преступные группы в трех американских штатах использовали баг в банкоматах банка Santander и обналичивали больше денег, чем …
Представители SANS Institute раскрыли детали инцидента, произошедшего в начале августа 2020 года. Тогда в руки третьих лиц …
Представители Carnival Corporation сообщили американской Комиссии по ценным бумагам и биржам, что в минувшие выходные компан…
По данным СМИ, неделю назад компания Konica Minolta пострадала от атаки шифровальщика RansomEXX.
Журналисты Bleeping Computer пишут, что операторы шифровальщика Maze начали публиковать информацию, ранее похищенную у компа…
Эксперты из Рурского университета и Нью-Йоркского университета в Абу-Даби опубликовали доклад об атаке ReVoLTE. Закупив обор…
Специалисты компании Group-IB рассказали об обнаружении хакерской группы RedCurl, которая на протяжении трех лет атаковала д…
В состав августовского «вторника обновлений» вошли исправления для 120 уязвимостей в продуктах Microsoft. В их числе были дв…
BIG-IP — это контроллер доставки приложений, который используют в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимость в нем, обнаруженная в июле 2020 года, получила наивысший уровень опасности, поскольку позволяет без каких‑либо привилегий получить полный контроль над целью.
Хостинг RUVDS запустил онлайн-квест для хакеров: в комнате, полной IoT-устройств, в шредер загрузили 200 000 рублей и трансл…
Специалисты Qihoo 360 рассказали о том, как им удалось обнаружить ряд проблем в автомобилях Mercedes-Benz E-класса, которые …