Хакеры взломали почтовый сервер ФБР и разослали фейковые предупреждения о кибератаках
В минувшие выходные почтовый сервер Федерального бюро расследований (ФБР) был взломан. Неизвестные хакеры использовали получ…
В минувшие выходные почтовый сервер Федерального бюро расследований (ФБР) был взломан. Неизвестные хакеры использовали получ…
Как вчера сообщили представители Минцифры, портал Госуслуг находится под «беспрецедентной кибератакой» несколько дней подряд…
Аналитики компании Trend Micro подготовили детальный отчет о хакерской группировке Void Balaur. Эти наемники более пяти лет …
Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации баг…
WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в к…
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами…
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потр…
Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.
Участники известной хакерской группы Fail0verflow сообщили, что им удалось добраться до корневых ключей PlayStation 5, а это…
Изучая данные, опубликованные хакерами после недавней компрометации Twitch, журналисты обнаружили схему по отмыванию денег ч…
Завершилось хакерское соревнование Pwn2Own Austin 2021. В этом году участники состязания заработали более миллиона долларов,…
Команда безопасности npm предупредила пользователей о том, что одни из самых популярных пакетов (coa и rc) были захвачены зл…
Способы обхода триала в различных программах — одна из самых интересных тем прикладного реверс-инжиниринга, и я не уже не раз посвящал ей свои статьи. Настало время вернуться к этой тематике снова. Наш сегодняшний пациент — приложение, выполненное в виде JAR-модуля, которое мы исследуем без полного реверса и пересборки проекта.
В этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает задачку интересной.
Арестованный в прошлом году член группы Team-Xecuter, которая занималась продажей различных хаков для Nintendo, канадец Гэри…
Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, испол…
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink у…
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователе…
DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалют…
Операторы вымогателя Grief утверждают, что атаковали американскую Национальную стрелковую ассоциацию (NRA). В качестве доказ…
Из-за некоего «программного сбоя» (который эксперты считают кибератакой) на этой неделе работа автозаправок по всему Ирану б…
В этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!
Специалист компании CyberArk взломал 70% сетей Wi-Fi в родном Тель-Авиве (3559 из 5000), стремясь доказать, что домашние сет…
Компания Microsoft заявила, что хак-группа Nobelium (она же APT 29, Cozy Bear или The Dukes), стоявшая за прошлогодним взлом…
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.
В популярную JavaScript-библиотеку UA-Parser-JS внедрили вредоносный код, который загружал и устанавливал в системы пользова…
Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в…
Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санк…
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin, которая взламывает системы операторов моби…
Тайваньского производителя железа, компанию Acer взломали второй раз за последние недели. Ответственность за атаку взяла на …
В конце прошлой недели американская телевещательная корпорация Sinclair Broadcast Group стала жертвой вымогательской атаки. …
В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.
В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны…
Бюллетень безопасности, обнародованный на этой неделе ФБР, АНБ, CISA и EPA, гласит, что в 2021 году вымогатели взломали три …
Хак-группа Desorden утверждает, что похитила более 60 гигабайт данных, принадлежащих тайваньскому технологическому гиганту A…