Ботнет DreamBus атакует корпоративные приложения на Linux-серверах
Аналитики компании Zscaler рассказали о новом ботнете DreamBus, который представляет собой вариацию малвари SystemdMiner. Но…
Аналитики компании Zscaler рассказали о новом ботнете DreamBus, который представляет собой вариацию малвари SystemdMiner. Но…
На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хак…
Задумывался ли ты, какие алгоритмы используются в картах международных платежных систем, таких как Visa или MasterCard? Насколько платежи безопасны? Мы расплачиваемся картами каждый день, но знаем о них крайне мало. Давай разбираться вместе, какие есть способы похитить деньги с карты.
Еще несколько громких имен пополнили список компаний, пострадавших в результате компрометации SolarWinds. Оказалось, что наш…
Аналитики Google Threat Analysis Group предупреждают, что северокорейские хакеры нацелились на ИБ-специалистов, занимающихся…
Если ты когда-нибудь заливал на YouTube приватное видео и опасался, что оно все равно может стать публичным, то эта статья усилит твои опасения. Независимый багхантер нашел несколько способов получить доступ к приватным видео на YouTube и извлечь инфу из аккаунта. Мы расскажем, какие баги сервиса к этому привели.
На хакерском форуме были бесплатно опубликованы данные пользователей индийской криптовалютной биржи BuyUcoin. Дамп, в числе …
СМИ сообщили, что на хакерском форуме были бесплатно опубликованы данные пользователей американского сайта знакомств MeetMin…
Динамический рендеринг — это техника, которая используется, чтобы отдавать поисковикам и ботам заранее отрендеренные веб-страницы. В этой статье я расскажу, как две популярные утилиты для динамического рендеринга добавляют уязвимости в веб-приложение и как я использовал это, чтобы захватить сервер компании в рамках bug bounty.
Известный производитель сетевого оборудования SonicWall пострадал от хакерской атаки. Интересно, что в сеть компании злоумыш…
Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой ком…
В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.
Исследователь Йогев Бар-Он из израильской консалтинговой фирмы Realmode Labs рассказал о придуманной им технике атак KindleD…
Китайская группировка Chimera несколько лет атаковала авиационную отрасль и похищала информацию об авиапассажирах, чтобы отс…
В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов…
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, н…
В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.
Список компаний, пострадавших от рук хакеров, скомпрометировавших SolarWinds, продолжает пополняться. Представители ИБ-компа…
Опенсорсный проект OpenWRT, известный своими прошивками для роутеров, сообщил о компрометации. В результате атаки была взлом…
Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.
Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.
В минувшие выходные компания IObit, разрабатывающая различные утилиты для Windows, была скомпрометирована, а среди пользоват…
Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма …
Недавно атакованный хакерами Резервный банк Новой Зеландии сообщил, что взлом был осуществлен через файлообменный сервис FTA…
Компания Mimecast, разрабатывающая облачные продукты для управления электронной почтой, предупредила своих клиентов, что в р…
CTF-соревнования прочно закрепились в околоайтишных кругах: найти человека, который не слышал о соревнованиях для хакеров, сложно. Но если для соревнований в жанре Task-based уже существуют хорошие платформы, то для Attack/Defense придется что-то придумывать. Усаживайся поудобнее — сейчас я расскажу про опыт организации таких мероприятий.
В сети замечен сайт SolarLeaks, на котором неизвестные продают данные, которые якобы были украдены у компаний Microsoft, Cis…
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
Аналитики компании Bitdefender представили бесплатный инструмент для расшифровки данных, пострадавших в ходе атак вымогателя…
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах. В этом материале я разберу четыре задачи и на их примерах покажу, как самому находить баги в коде веб-приложений.
Минувшей осенью исследователи сообщали о небезопасности мужских поясов верности, производства китайской компании Qiui. Конеч…
За прошедшие праздники появилось немало новых деталей, касающихся взлома компании SolarWinds, чья недавняя компрометация при…
Вчера, 10 января 2021 года Резервный банк Новой Зеландии сообщил, что пострадал от хакерской атаки. Оказалось, злоумышленник…
Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой подверглась компания SolarWinds, а затем и ее клие…
Правоохранители предупредили о новой неприятной тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают …
Японский гигант Kawasaki Heavy Industries объявил о взломе и возможной утечке данных, так как третьи лица получили несанкцио…
Финские власти заявили, что осенью парламент страны подвергся хакерской атаке, и злоумышленники смогли получить доступ к эле…
Японская компания Koei Tecmo, занимающаяся разработкой игр, допустила утечку данных. Компания была вынуждена отключить европ…
В никсах существует переменная среды, при указании которой твои библиотеки будут загружаться раньше остальных. А это значит, что появляется возможность подменить системные вызовы. Называется переменная LD_PRELOAD, и в этой статье мы подробно обсудим ее значение в сокрытии (и обнаружении!) руткитов.