Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства
Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный кон…
Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный кон…
Группа активистов DDoSecrets (Distributed Denial of Secrets) опубликовала 800 Гб данных, якобы похищенных Anonymous у Роском…
В этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит пореверсить бинарь для Linux, используя фреймворк динамической инструментации.
Майнинг криптовалют с использованием вредоносного ПО сегодня выгоден только в очень больших масштабах. Компания Trend Micro провела исследование и поделилась предварительными результатами с нами.
ИБ-специалисты обнаружили, что недавно украденные у компании Nvidia сертификаты уже используются злоумышленниками для подпис…
Представители Samsung Electronics подтвердили, что сеть компании была взломана, и хакеры похитили конфиденциальные данные, в…
Еще вчера в сети появились сообщения об утечке миллиона строк пользовательских данных с популярного развлекательного сайта P…
Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на нена…
В этой статье я покажу прохождение хардовой по сложности машины под названием Hancliffe. На этот раз мы не только найдем и модернизируем готовые эксплоиты, но и напишем свой, который поможет получить управление в привилегированном контексте.
Хакерская группа Lapsus$, которая уже больше недели шантажирует компанию Nvidia, сообщила еще об одном взломе. Теперь хакеры…
Агрегатор утечек данных Have I Been Pwned добавил в свою базу данные, принадлежащие 71 335 скомпрометированным учетным запис…
Сегодня мы рассмотрим всевозможные пути возврата результата из вызванной функции в вызывающую. Умение определять способы возвращения значения позволяет хакеру наиболее точно восстановить изначальный алгоритм взламываемой программы. А если вдобавок удастся определить тип передаваемого значения, то задача еще больше упрощается.
СМИ и исследователи сообщили, что личные чаты участников хак-группы Conti были слиты в сеть, после того как группировка объя…
По данным СМИ, автопроизводитель приостановил производство на трети своих заводов. В компании Toyota заявляют, что производс…
Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются п…
Хактивисты Anonymous продолжают войну, недавно объявленную против российских властей. Сегодня злоумышленники взяли на себя о…
Сегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver с площадки Hack The Box.
Американская компания Nvidia сообщает, что в настоящее время расследует некий «инцидент», из-за которого некоторые из ее сис…
Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уя…
Вредонос Electron Bot проникает в официальный Microsoft Store через клоны популярных игр, включая Subway Surfer и Temple Run…
Шифровальщик DeadBolt, недавно атаковавший устройства Qnap NAS, теперь нацелился на ASUSTOR NAS, шифруя файлы и требуя выкуп…
Волшебство и очарование протоколов динамической маршрутизации бывает обманчивым — администраторы им доверяются и могут забыть о настройке защитных средств. В этой статье я расскажу, какие кошмары могут возникнуть в сети, если админ не позаботился о безопасности доменов роутинга OSPF и EIGRP.
ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают м…
По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 много месяцев атакует местный финансовый сектор, экспл…
Транспортно-экспедиционная компания Expeditors International в минувшие выходные подверглась кибератаке, которая вынудила ее…
ИБ-исследователи сообщают, что известному вредоносу TrickBot, похоже, приходит конец. Дело в том, что разработчики малвари п…
В этой статье я покажу, как находить скрытый контент на сайтах через разные способы перебора. Затем мы получим управление хостом благодаря уязвимости серверных шаблонов (SSTI), а для повышения привилегий расшифруем приватные сообщения пользователей, защищенные при помощи PGP.
У супружеской пары, арестованной в Нью-Йорке, конфисковано 3,6 миллиарда долларов США. Их обвиняют в отмывании средств, похищенных у криптовалютной биржи Bitfinex. При этом подозреваемые вели активную сетевую жизнь, рассказывая подписчикам, как в 23 года открыть собственный бизнес «без внешних инвестиций».
Правительство США заявило, что с января 2020 года по февраль 2022 года российские правительственные хакеры регулярно атакова…
В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 0…
Специалисты Proofpoint обнаружили хак-группу, которой присвоили идентификатор TA2541. Исследователи считают, что злоумышленн…
Вынесен приговор 51-летнему гражданину Канады Гэри «GaryOPA» Боузеру (Gary Bowser). Боузер — бывший участник группы Team Xec…
В этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту систему порутить. Скучать не придется!
В ходе совместного расследования «Лаборатория Касперского» и Интерпол предотвратили хищение средств из центрального банка од…
Аналитики компании Sansec обнаружили источник массовой компрометации более 500 e-commerce сайтов на платформе Magento 1. Суд…
Компания Microsoft активно борется со злоупотреблениями в своих продуктах и сервисах, которые используются злоумышленниками …
Министерство юстиции США сообщило о крупнейшей конфискации средств в истории: конфискованы более 94 000 биткоинов, украденны…
В конце 2021 года один из подрядчиков Puma по управлению персоналом, Kronos, пострадал от атаки вымогателя. Компания сообщил…
Несколько лет назад глава группировки Lurk заявил в суде, что хакеры выполняли приказы ФСБ, а также взял на себя ответственн…
Аналитики из компании Avast рассказали, что осенью 2021 года неизвестные атаковали ИТ-инфраструктуру Национальных игр КНР за…