Участник Team Xecuter получил 40 месяцев тюрьмы
Вынесен приговор 51-летнему гражданину Канады Гэри «GaryOPA» Боузеру (Gary Bowser). Боузер — бывший участник группы Team Xec…
Вынесен приговор 51-летнему гражданину Канады Гэри «GaryOPA» Боузеру (Gary Bowser). Боузер — бывший участник группы Team Xec…
В ходе совместного расследования «Лаборатория Касперского» и Интерпол предотвратили хищение средств из центрального банка од…
В этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту систему порутить. Скучать не придется!
Аналитики компании Sansec обнаружили источник массовой компрометации более 500 e-commerce сайтов на платформе Magento 1. Суд…
Компания Microsoft активно борется со злоупотреблениями в своих продуктах и сервисах, которые используются злоумышленниками …
Министерство юстиции США сообщило о крупнейшей конфискации средств в истории: конфискованы более 94 000 биткоинов, украденны…
В конце 2021 года один из подрядчиков Puma по управлению персоналом, Kronos, пострадал от атаки вымогателя. Компания сообщил…
Несколько лет назад глава группировки Lurk заявил в суде, что хакеры выполняли приказы ФСБ, а также взял на себя ответственн…
Аналитики из компании Avast рассказали, что осенью 2021 года неизвестные атаковали ИТ-инфраструктуру Национальных игр КНР за…
Сегодня мы с тобой пройдем легкую машину Horizontall с площадки Hack The Box. Для победы нам понадобится проэксплуатировать ряд уязвимостей в Strapi, а затем повысить привилегии через уязвимость в Laravel 8. Погнали!
Один из крупнейших в мире медиахолдингов, News Corp, основанный в 1979 году Рупертом Мёрдоком, пострадал от взлома. В докуме…
Эксперты ИБ-компании Volexity предупредили, что ранее неизвестная китайская хак-группа эксплуатирует уязвимость нулевого дня…
Чтобы немного разнообразить свою жизнь, сегодня мы снова займемся разборкой антиквариата. Многие уже забыли о существовании такого инструмента, как давно похороненный P-Code, в который транслировались программы на Visual Basic. Тем не менее созданные с его помощью приложения до сих пор существуют, и сегодня мы с тобой аккуратно сломаем одно из них.
Неизвестный хакер воспользовался уязвимостью в коде кроссчейн-платформы Wormhole и похитил около 326 млн долларов в криптова…
Немецкие компании Oiltanking и Mabanaft, занимающиеся транспортировкой и хранением нефти и нефтепродуктов, стали жертвами ха…
Компания Qnap предупреждает владельцев NAS о необходимости включить автоматическое обновление прошивки на своих устройствах …
Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы …
Перед нами — сложнейшая машина Anubis с площадки Hack The Box. Чтобы пройти ее, понадобится проэксплуатировать RCE на сайте и так получить доступ к контейнеру, затем найти утечку хеша и узнать пароль. Для доступа к основной системе заюзаем уязвимость в Jamovi. А под конец — компрометация домена через службу сертификации Active Directory. В общем, полный набор!
На прошлой неделе DeFi-платформу Qubit Finance взломали, похитив около 80 млн долларов в криптовалюте. Теперь разработчики п…
Хак-группа, называющая себя «Белорусские киберпартизаны», утверждает, что взломала и зашифровала серверы Белорусской железно…
В январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод обхода защиты и как я выполнил ответственное разглашение результатов своего исследования.
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
ПК-серверы Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 и Dark Souls: PtDE временно отключены из-за опасной RCE-уязвим…
Сегодня мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box под названием Forge. Проэксплуатируем уязвимость SSRF в форме загрузке файлов и через эту уязвимость получим данные с локального FTP-сервера. А осложнять все это будут фильтры адресов на стороне сервера.
Themida считается одним из самых сложных инструментов защиты программ от нелицензионного копирования — не только из-за обфускации и навороченных механизмов антиотладки, но и из-за широкого использования виртуализации. В предыдущей статье мы узнали, как сбросить триал в защищенной Themida программе. Теперь настало время поковыряться в ее виртуальной машине.
Один из сторонних подрядчиков Красного Креста подвергся хакерской атаке, которая привела к утечке личных данных 515 000 чело…
Администрация сайта OpenSubtitles, который предоставляет бесплатные субтитры для различных фильмов, сериалов и так далее, пр…
Протокол DTP был разработан инженерами Cisco Systems, чтобы облегчить жизнь ленивым сетевым инженерам. Но при халатном отношении к конфигурации этого протокола администраторы расплачиваются компрометацией своих сетей. В этой статье я продемонстрирую сценарий взлома протокола DTP и возможность побега в другую сеть VLAN.
В этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки Hack The Box.
Эксперты Wordfence предупредили об опасной CSRF-уязвимости, затрагивающей сразу три популярных плагина для WordPress: Login/…
По данным СМИ, во время рейдов по задержанию участников хакерской группы REvil, прошедших в России на прошлой неделе, был ар…
В израильской NSO Group создали эксплоит для iMessage, с помощью которого троян Pegasus был внедрен в телефоны публичных деятелей и политиков. Эксплоит просто взрывной: заражает девайсы без участия юзера, укрывается внутри GIF и включает в себя крошечный виртуальный компьютер! Давай рассмотрим его поближе.
Microsoft сообщает, что обнаружила деструктивную атаку на украинских пользователей: малварь WhisperGate пыталась выдать себя…
Хакеры дефейснули несколько сайтов, принадлежащих правительству Украины. Атака произошла в ночь с 13 на 14 января и затронул…
По оценкам специалистов компании Positive Technologies, если в сетевом периметре компании присутствует трендовая уязвимость …
По данным блокчейн-аналитиков из компании Chainalysis, связанные с Северной Кореей хакеры украли криптовалюту на сумму почти…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
В прошлом месяце скандинавская сеть отелей Nordic Choice пострадала от атаки шифровальщика. После инцидента компания заявила…
Еще недавно про средство логирования Log4j помимо специалистов мало кто слышал. Найденная в этой библиотеке уязвимость сделала ее центром внимания на последние месяцы. Мы в «Хакере» уже обсуждали ее импакт и рассказывали о том, как разные компании сражаются с напастью. В этой статье мы с тобой подробно разберемся, откуда взялась эта ошибка и как она работает, а также какие успели появиться эксплоиты.
Компания Electronic Arts заявила, что хакеры использовали социальную инженерию и обманули нескольких сотрудников службы подд…