Эксперты обнаружили андеграундный сервис Prometheus TDS
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространен…
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространен…
Аналитики компании Cybereason выяснили, что за последние годы по меньшей мере пять крупных провайдеров телекоммуникационных …
В этой статье мы на примере средней по сложности машины TheNotebook с Hack The Box поработаем с технологией JSON Web Token, проэксплуатируем уязвимость при загрузке файлов на сервер и посмотрим, как работает одна из техник Docker Breakout — побега из контейнера Docker.
По данным «Лаборатории Касперского», во втором квартале 2021 года увеличилось количество сложных целевых атак с использовани…
Хакеры, взломавшие Electronic Arts в прошлом месяце, не сумели получить от компании выкуп и не смогли продать украденные фай…
В этой статье мы попентестим сайт под управлением Drupal, а затем проэксплуатируем нашумевшую в свое время уязвимость Dirty Sock. Поможет нам в этом легкая по заявленному уровню сложности машина Armageddon с площадки Hack The Box.
Польская полиция задержала двух граждан Беларуси за кражу наличных из банкоматов. Правоохранители говорят, что подозреваемые…
Представители компании Kaseya, чьи клиенты недавно пострадали от атаки шифровальщика REvil, сообщили, что в распоряжении ком…
Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и избежать обнаружения в скомпрометированной системе.
Национальное агентство Франции по безопасности информационных систем сообщило, что китайская хак-группа APT31 (она же Zirco…
В Испании был арестован 22-летний гражданин Великобритании, который принимал участие во взломе Twitter и угоне аккаунтов зна…
Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов. Однако сначала мы поговорим об особенностях стека, которые тебе, возможно, неизвестны.
США и коалиция их союзников, включая ЕС, Великобританию и НАТО, официально обвинили власти Китая в масштабной хакерской камп…
Специалисты Google опубликовали технические подробности о четырех уязвимостях нулевого дня, которые использовались в этом го…
«Лаборатория Касперского» обнаружила редкую по своим масштабам кибершпионскую кампанию LuminousMoth в Юго-Восточной Азии. Ср…
Специалисты Microsoft рассказали, что китайские хакеры атакуют оборонные и софтверные компании в США, используя для этого 0-…
Американский бренд и ритейлер Guess предупредил, что после февральской атаки шифровальщика произошла утечка личных данных кл…
Представители Spamhaus сообщили, что более 780 000 почтовых ящиков, ранее взломанных для распространения Emotet, вернулись к…
В этой статье мы атакуем приложение через уязвимость в electron-builder, поработаем с базой данных Redis и расшифруем пароль от Kanban. Все эти вещи встретятся нам при прохождении средней по сложности машины с площадки Hack The Box под названием Atom.
Разработчики Kaseya выпустили патчи для 0-day уязвимостей в VSA, которые недавно использовались шифровальщиком REvil для ата…
Финансовый гигант Morgan Stanley сообщил, что сторонний вендор допустил утечку данных клиентов компании. Личная информация п…
Мошенники пытаются извлечь выгоду из масштабной вымогательской атаки, от которой пострадали клиенты компании Kaseya. Злоумыш…
Новую социальную сеть Gettr, созданную сторонниками Дональда Трампа, взломали в день запуска, а на хакерских форумах уже про…
В этой статье я покажу прохождение машины Ophiuchi с площадки Hack The Box. На ее примере мы сначала попентестим SnakeYAML, а затем будем модифицировать приложение на Go, которое компилируется в WebAssembly.
Представители Kaseya сообщили, что недавняя атака REvil затронула не 40, а 60 клиентов компании, а в итоге шифровальщик повл…
Неизвестные взломали игру Apex Legends, которую разрабатывает компания Respawn Entertainment, и дефейснули пользовательский …
Операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносн…
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…
Злоумышленники взломали сервер монгольского удостоверяющего центра MonPass и встроили в официальный клиент компании бэкдор н…
Русскоязычная хак-группа APT29 (также известная под именами Cozy Bear, Nobelium или The Dukes) скомпрометировала центральный…
Сегодня мы с тобой пройдем легкую машину с площадки Hack The Box под названием Spectra. Мы будем пентестить сайт под управлением WordPress, продвигаться на хосте благодаря автологину и повысим привилегии за счет команды initctl.
На прошлой неделе NAS производства Western Digital подверглись атакам, в результате которых с устройств были удалены все фай…
На прошлой неделе в сети появился PoC-эксплоит для уязвимости, исправленной еще в прошлом году, и теперь маршрутизаторы Cisc…
Microsoft обнаружила новые атаки хак-группы Nobelium, ответственной за громкий взлом SolarWinds в прошлом году. В числе пост…
Неизвестный хакер стер базу данных популярного RSS-ридера NewsBlur, а затем потребовал у разработчиков выкуп в обмен на дост…
Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Владельцы устройств WD My Book Live по всему миру обнаружили, что на их устройствах произошел загадочный сбой, и все их файл…
Хакеры выложили в открытый доступ более 700 Гб заархивированных данных, украденных в конце мая у тайваньской компании Adata.
Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для получения доступа к машине на Linux и повышения привилегий на ней.