Хакеры взламывают серверы Microsoft Exchange «от имени» Брайана Кребса
Преступники вновь троллят известного ИБ-журналиста и автора блога KrebsOnSecurity Брайана Кребса. На этот раз "от его имени"…
Преступники вновь троллят известного ИБ-журналиста и автора блога KrebsOnSecurity Брайана Кребса. На этот раз "от его имени"…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.
Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.
Исследователи заметили, что уязвимые серверы Microsoft Exchange теперь атакует еще один шифровальщик. При этом Microsoft соо…
На сайте хакеров, которым принадлежит шифровальщик Clop, появились данные, украденные из сетей университетов Колорадо и Майа…
Канадская компания Sierra Wireless, специализирующаяся на разработке и производстве оборудования для беспроводной связи, был…
Нефтегазовая компания Shell (Royal Dutch Shell) стала жертвой взлома из-за атаки на устаревший файлообменный сервис Accellio…
Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.
В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.
Тайваньская компания Acer пострадала от атаки шифровальщика REvil. Злоумышленники требуют у производителя крупнейший в истор…
В августе прошлого года в США был арестован Егор Игоревич Крючков, которого обвинили в попытке подкупа сотрудника Tesla. Тог…
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Специалисты компании Google рассказали о неизвестной хакерской группе, которая в 2020 году использовала как минимум 11 уязви…
Федеральное бюро расследований опубликовало ежегодный отчет о преступлениях в интернете. По данным правительства США, 2020 г…
В коде шифровальщика LockBit обнаружили баг, благодаря которому стало можно расшифровать данные без выплаты выкупа. К сожале…
Торговавший утечками сайт WeLeakInfo был закрыт правоохранительными органами в начале 2020 года. Как теперь пишут СМИ, на ха…
18-летний Грэм Айвен Кларк, которого правоохранители называли главным «идейным вдохновителем» взлома компании Twitter в 2020…
MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.
Представители компании Mimecast сообщили, что из-за компрометации SolarWinds злоумышленники не только использовали один из е…
DeFi-проект Cream Finance и децентрализованная биржа PancakeSwap подверглись атакам на подмену DNS. В результате посетители …
Пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT), жалуются на взлом учет…
Новый ботнет ZHtrap превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему нахо…
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, ес…
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Джейлбрейк Unc0ver обновился до версии 6.0.0 и теперь работает для устройств под управлением iOS версий 11.0-14.3.
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997…