Twitch: причиной утечки стало изменение конфигурации сервера
Представители Twitch расследуют произошедшую вчера утечку данных. По информации компании, «слив» произошел из-за изменения к…
Представители Twitch расследуют произошедшую вчера утечку данных. По информации компании, «слив» произошел из-за изменения к…
Компания Syniverse, предоставляющая услуги большинству крупных операторов связи в США, сообщила о взломе. Хакеры проникли в …
На 4chan опубликовали ссылку на торрент-файл, содержащий почти 130 Гб данных компании Twitch. Неизвестные хакеры слили в отк…
Неизвестные вымогатели используют Python-скрипт для шифрования виртуальных машин на серверах VMware ESXi, предупреждают иссл…
Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в рамках прохождения средней по сложности машины Pit с площадки Hack The Box.
Журналисты заметили, что операторы малвари AvosLocker создали на своем сайте специальную систему, с помощью которой планирую…
Криптовалютная биржа уведомила около 6000 клиентов о том, что их аккаунты были взломаны из-за уязвимости в системе многофакт…
На языке PHP можно писать практически полноценные приложения, защищенные упаковщиком SourceGuardian, декомпилятора для которого в свободном доступе не существует. Сегодня мы разберем практический способ быстрой отладки такого байткода под Windows без специальных инструментов — только ловкость рук и немного магии.
Специалисты «Лаборатории Касперского» описали новый бэкдор Tomiris, который уже используется злоумышленниками в целевых атак…
Специалисты Microsoft обнаружили новую малварь группировки Nobelium. Вредонос используется для развертывания дополнительных …
СМИ сообщили, что GSS, испанско-латиноамериканское подразделение компании Covisian, одного из крупнейших в Европе операторов…
В сети опубликован эксплоит для недавно исправленной RCE-уязвимости в VMware vCenter (CVE-2021-22005). Эксперты предупредили…
Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.
Злоумышленники на время захватили официальный сайт проекта Bitcoin (Bitcoin[.]org) и внедрили на страницы ресурса рекламу мо…
Эксперты компании Microsoft сообщили, что сервис BulletProofLink (он же BulletProftLink или Anthrax), работающий по схеме Ph…
При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя инструмент Timesketch.
Компания ESET обнаружила новую APT-группировку FamousSparrow, которая существует как минимум с 2019 года и атакует отели, ме…
Журналисты издания The Washington Post выяснили, как правоохранители достали ключ для расшифровки данных, которые пострадали…
Изучая ботнет Mēris, исследователи «Ростелеком-Солар» заметили, что зараженные устройства пытаются связаться с доменом cosmo…
Специалисты Akamai пишут, что малварь Capoae проникает на сайты под управлением WordPress, устанавливает на них плагин с бэк…
Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под увед…
Американский фермерский кооператив NEW Cooperative подвергся атаке шифровальщика BlackMatter. Хакеры потребовали 5,9 млн дол…
В своей практике работы в BI.ZONE я регулярно сталкиваюсь с необходимостью эксплуатации слепых SQL-инъекций. Пожалуй, Blind-случаи встречались мне даже чаще, чем Union или Error-based. Поэтому я решил подумать об эффективности. Эта статья — обзор подходов к эксплуатации слепых SQL-инъекций и техник, позволяющих ускорить эксплуатацию.
В этой статье мы пройдем машину Sink с площадки HackTheBox. Для этого нам понадобится проэксплуатировать уязвимость HTTP Request Smuggling, а получив точку опоры, будем разбираться с технологией AWS Secrets Manager. Скучать точно не придется!
Представители доменного регистратора и хостера Epik все же признали факт взлома, после того как на прошлой неделе хактивисты…
Специалисты Lumen Black Lotus Labs обнаружили Linux-бинарники, созданные для Windows Subsystem for Linux (WSL). Исследовател…
Хактивисты Anonymous взломали базу данных доменного регистратора и хостера Epik, который часто подвергался критике из-за тог…
Специалисты «Лаборатории Касперского» выпустили аналитический отчет, посвященный реагированию на инциденты. Исследователи пр…
Сегодня мы обратим взор на мультипроцессорную программу для macOS: плагин для маковского Adobe Illustrator CC 2021, который в целях обучения будет превращен из пробной версии в полноценную. Причем понадобятся нам исключительно инструменты для Windows: IDA версии 7.2 и Hiew.
В этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы повысим привилегии через установку кастомного пакета FreeBSD. Проделывать все это мы будем для захвата машины Schooled с площадки Hack The Box.
Министерство юстиции США сообщило о штрафах, наложенных на трех бывших сотрудников АНБ, которые работали в ИБ-компании в Объ…
Злоумышленники похитили данные у производителя спортивной одежды Puma и теперь требуют у компании выкуп, угрожая опубликоват…
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет-магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Разработчики Jenkins сообщили, что пострадали от взлома: хакеры получили доступ к одному из их внутренних серверов и разверн…
Исследователи «Лаборатории Касперского» сообщают, что в августе 2021 года продукты компании заблокировали 19 839 атак на пол…
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует встроенный в Windows 10 механизм AMSI. Можно ли его обойти? Запросто, и сейчас я расскажу, как это сделать.
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.
Представители компании Autodesk уведомили американскую Комиссию по ценным бумагам и биржам, что тоже пострадали во время кру…
Бывшая сотрудница неназванного кредитного союза в Нью-Йорке, признала себя виновной в несанкционированном доступе к компьюте…
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с шевронами DFIR на рукавах задумчиво чесать репу. Давай пока отложим устаревший, но от того не менее острый Scalpel и оглянемся по сторонам.