Группировка APT31 взламывает домашние роутеры для создания собственной прокси-сети
Национальное агентство Франции по безопасности информационных систем сообщило, что китайская хак-группа APT31 (она же Zirco…
Национальное агентство Франции по безопасности информационных систем сообщило, что китайская хак-группа APT31 (она же Zirco…
В Испании был арестован 22-летний гражданин Великобритании, который принимал участие во взломе Twitter и угоне аккаунтов зна…
Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов. Однако сначала мы поговорим об особенностях стека, которые тебе, возможно, неизвестны.
США и коалиция их союзников, включая ЕС, Великобританию и НАТО, официально обвинили власти Китая в масштабной хакерской камп…
Специалисты Google опубликовали технические подробности о четырех уязвимостях нулевого дня, которые использовались в этом го…
«Лаборатория Касперского» обнаружила редкую по своим масштабам кибершпионскую кампанию LuminousMoth в Юго-Восточной Азии. Ср…
Специалисты Microsoft рассказали, что китайские хакеры атакуют оборонные и софтверные компании в США, используя для этого 0-…
Американский бренд и ритейлер Guess предупредил, что после февральской атаки шифровальщика произошла утечка личных данных кл…
Представители Spamhaus сообщили, что более 780 000 почтовых ящиков, ранее взломанных для распространения Emotet, вернулись к…
В этой статье мы атакуем приложение через уязвимость в electron-builder, поработаем с базой данных Redis и расшифруем пароль от Kanban. Все эти вещи встретятся нам при прохождении средней по сложности машины с площадки Hack The Box под названием Atom.
Разработчики Kaseya выпустили патчи для 0-day уязвимостей в VSA, которые недавно использовались шифровальщиком REvil для ата…
Финансовый гигант Morgan Stanley сообщил, что сторонний вендор допустил утечку данных клиентов компании. Личная информация п…
Мошенники пытаются извлечь выгоду из масштабной вымогательской атаки, от которой пострадали клиенты компании Kaseya. Злоумыш…
Новую социальную сеть Gettr, созданную сторонниками Дональда Трампа, взломали в день запуска, а на хакерских форумах уже про…
В этой статье я покажу прохождение машины Ophiuchi с площадки Hack The Box. На ее примере мы сначала попентестим SnakeYAML, а затем будем модифицировать приложение на Go, которое компилируется в WebAssembly.
Представители Kaseya сообщили, что недавняя атака REvil затронула не 40, а 60 клиентов компании, а в итоге шифровальщик повл…
Неизвестные взломали игру Apex Legends, которую разрабатывает компания Respawn Entertainment, и дефейснули пользовательский …
Операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносн…
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…
Злоумышленники взломали сервер монгольского удостоверяющего центра MonPass и встроили в официальный клиент компании бэкдор н…
Русскоязычная хак-группа APT29 (также известная под именами Cozy Bear, Nobelium или The Dukes) скомпрометировала центральный…
Сегодня мы с тобой пройдем легкую машину с площадки Hack The Box под названием Spectra. Мы будем пентестить сайт под управлением WordPress, продвигаться на хосте благодаря автологину и повысим привилегии за счет команды initctl.
На прошлой неделе NAS производства Western Digital подверглись атакам, в результате которых с устройств были удалены все фай…
На прошлой неделе в сети появился PoC-эксплоит для уязвимости, исправленной еще в прошлом году, и теперь маршрутизаторы Cisc…
Microsoft обнаружила новые атаки хак-группы Nobelium, ответственной за громкий взлом SolarWinds в прошлом году. В числе пост…
Неизвестный хакер стер базу данных популярного RSS-ридера NewsBlur, а затем потребовал у разработчиков выкуп в обмен на дост…
Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.
Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!
Владельцы устройств WD My Book Live по всему миру обнаружили, что на их устройствах произошел загадочный сбой, и все их файл…
Хакеры выложили в открытый доступ более 700 Гб заархивированных данных, украденных в конце мая у тайваньской компании Adata.
Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для получения доступа к машине на Linux и повышения привилегий на ней.
Власти Южной Кореи сообщили, что северокорейские хакеры проникли в сеть Научно-исследовательского института атомной энергии …
Полиции Норвегии заявила, что ответственность за взлом правительственной сети страны, произошедший 2018 году, лежит на китай…
Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!
Эксперты Positive Technologies проанализировали, как развивался рынок доступов в 2020 году и начале 2021 года, и обнаружили,…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Многие авторы невзаимозаменяемых токенов (NFT) пострадали от атак неизвестных злоумышленников, которые обманом заставляли ху…
Американская компания Sol Oriens, связанная с производством ядерного оружия, подверглась атаке шифровальщика REvil. Хакеры п…
В этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все эти манипуляции мы будем проделывать с Tenet — средней по сложности машиной с Hack The Box.
Компания Codecov сообщила, что сворачивает разработку скомпрометированного недавно Bash Uploader, а ему на смену придет новы…