Centreon заявляет, что от атак группы Sandworm пострадали только 15 компаний
Представители компании Centreon, пользователи продуктов которой якобы пострадали от атак российских хакеров, сообщают, что п…
Представители компании Centreon, пользователи продуктов которой якобы пострадали от атак российских хакеров, сообщают, что п…
Агентство по кибербезопасности Франции заявило, что группа российских «правительственных» хакеров Sandworm стоит за длившейс…
Президент Microsoft Брэд Смит (Brad Smith) говорит, что атака на SolarWinds была «самой крупной и самой изощренной, которую …
Хакеры утверждают, что украденные у компании CD Projekt Red данные были проданы без аукциона.
Нет на свете программиста, который не слышал бы о Stack Overflow. В мае 2019 года этот чудесный ресурс взломали, похитив исходники платформы. Причем взломали с использованием рекомендаций и советов, опубликованных на самом Stack Overflow. Как это получилось и как удалось обнаружить вторжение?
Криптовалютный обменник KeepChange пострадал от хакерской атаки. Администрация уверяет, что взлом удалось остановить, и сред…
В Англии и Шотландии арестованы восемь человек, которые занимались подменой SIM-карт и похищали деньги у американских знамен…
В этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить свои приложения и попытать удачи на баг-баунти.
Украденные у компании CD Projekt Red данные выставлены на аукцион. Тем временем эксперты говорят, что за взломом стояли опер…
Представители CD Projekt Red сообщили, что компания стала жертвой шифровальщика. Вымогатели проникли во внутреннюю сеть комп…
Неизвестный хакер получил доступ к системам водоочистных сооружений в городе Олдсмар (штат Флорида) и изменил химический сос…
Сайт SitePoint, предоставляющий доступ к множеству туториалов и книг по веб-разработке, предупредил своих пользователей о ко…
Популярный среди разработчиков софта протектор Enigma предлагает несколько вариантов защиты приложений. Один из них — установить пробный режим с ограничением на количество запусков, дней использования или рабочего времени. Кажется, преодолеть такую защиту непросто. Однако для настоящего исследователя нет преград!
В этой статье будем разбирать одну из самых сложных тем в сфере PWN — эксплуатацию ядра Linux. Ты узнаешь, какие инструменты применяются для отладки ядра, что такое LKM, KGDB, IOCTL, TTY, и много других интересных вещей!
Французская ИБ-компания StormShield, поставщик услуг и устройств сетевой безопасности для правительства Франции, сообщила о …
Разработчики компании SonicWall представили патч для уязвимости, при помощи которой злоумышленники компрометируют устройства…
Сетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.
Аналитики ESET рассказали о бэкдоре Kobalos, который нацелен на суперкомпьютеры по всему миру. Похоже, он похищает у жертв у…
Специалисты Malwarebytes обнаружили интересный веб-скиммер, который не просто заражает интернет-магазины и похищает данные б…
Отдельные пользователи с Тайваня, из Гонконга и Шри-Ланки стали жертвами атаки на цепочку поставок. Неизвестная хак-группа с…
Глава Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (…
Неизвестные злоумышленники «угнали» домен perl[.]com, принадлежащий Тому Кристиансену, который использует его с 1997 года дл…
Исследователи RiskIQ рассказали, что новый фишинговый набор LogoKit был обнаружен более чем на 700 уникальных доменах только…
Самая первая из стоящих перед вирусным аналитиком задач — определить, действительно ли в руки попался вредоносный образец, или это что-то безобидное. Решить ее помогает изучение показателя под названием «энтропия». Сегодня мы расскажем, как это работает.
Аналитики компании Zscaler рассказали о новом ботнете DreamBus, который представляет собой вариацию малвари SystemdMiner. Но…
На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хак…
Задумывался ли ты, какие алгоритмы используются в картах международных платежных систем, таких как Visa или MasterCard? Насколько платежи безопасны? Мы расплачиваемся картами каждый день, но знаем о них крайне мало. Давай разбираться вместе, какие есть способы похитить деньги с карты.
Еще несколько громких имен пополнили список компаний, пострадавших в результате компрометации SolarWinds. Оказалось, что наш…
Аналитики Google Threat Analysis Group предупреждают, что северокорейские хакеры нацелились на ИБ-специалистов, занимающихся…
Если ты когда-нибудь заливал на YouTube приватное видео и опасался, что оно все равно может стать публичным, то эта статья усилит твои опасения. Независимый багхантер нашел несколько способов получить доступ к приватным видео на YouTube и извлечь инфу из аккаунта. Мы расскажем, какие баги сервиса к этому привели.
На хакерском форуме были бесплатно опубликованы данные пользователей индийской криптовалютной биржи BuyUcoin. Дамп, в числе …
СМИ сообщили, что на хакерском форуме были бесплатно опубликованы данные пользователей американского сайта знакомств MeetMin…
Динамический рендеринг — это техника, которая используется, чтобы отдавать поисковикам и ботам заранее отрендеренные веб-страницы. В этой статье я расскажу, как две популярные утилиты для динамического рендеринга добавляют уязвимости в веб-приложение и как я использовал это, чтобы захватить сервер компании в рамках bug bounty.
Известный производитель сетевого оборудования SonicWall пострадал от хакерской атаки. Интересно, что в сеть компании злоумыш…
Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой ком…
В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.
Исследователь Йогев Бар-Он из израильской консалтинговой фирмы Realmode Labs рассказал о придуманной им технике атак KindleD…
Китайская группировка Chimera несколько лет атаковала авиационную отрасль и похищала информацию об авиапассажирах, чтобы отс…
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, н…