Хакеры выдавали себя за компанию Samsung, чтобы обманывать ИБ-исследователей
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору кадров из компании Samsung, от…
Компания Google сообщила, что северокорейские хакеры выдавали себя за специалистов по подбору кадров из компании Samsung, от…
Служба безопасности Украины (СБУ) сообщила об аресте пяти участников международной хакерской группы Phoenix, которая специал…
В прошлые выходные мошенники взломали аккаунт газеты Dallas Observer в Twitter и удалили многие настоящие сообщения, чтобы п…
В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exch…
В этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных условиях.
Специалист компании Microsoft поделился интересной статистикой: большинство злоумышленников предпочитают брутфорсить только …
Злоумышленники взламывают серверы Microsoft Exchange по всему миру, чтобы получить доступ к их возможностям обмена сообщения…
На этот раз мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box. Ты научишься извлекать ценную информацию из репозиториев Git, обходить контроль доступа HTTP 403, эксплуатировать Apache Tomcat до уровня выполнения произвольного кода и повышать привилегии через Ansible Playbook.
Доменный регистратор и хостер GoDaddy сообщил о взломе и утечке данных. В ходе инцидента пострадали данные 1,2 млн клиентов …
Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевог…
Компания SOS Intelligence изучила даркнет в поисках предложений по взлому SS7. Исследователи нашли 84 уникальных .onion-доме…
Специалисты Group-IB обнаружили новые атаки хакеров RedCurl, обычно занимающихся коммерческим шпионажем и кражей корпоративн…
С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.
В даркнете выставили на продажу данные, похищенные недавно у американской компании Robinhood, которая предлагает своим клиен…
Эксперты Sucuri сообщили, что в прошедшие выходные сотни сайтов, работающие под управлением WordPress, подверглись дефейсу. …
Новая хак-группа Moses Staff атаковала израильские организации, взломала их сети, зашифровала данные, а затем отказалась вес…
Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайт…
В минувшие выходные почтовый сервер Федерального бюро расследований (ФБР) был взломан. Неизвестные хакеры использовали получ…
Как вчера сообщили представители Минцифры, портал Госуслуг находится под «беспрецедентной кибератакой» несколько дней подряд…
Аналитики компании Trend Micro подготовили детальный отчет о хакерской группировке Void Balaur. Эти наемники более пяти лет …
Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации баг…
WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в к…
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами…
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потр…
Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.
Участники известной хакерской группы Fail0verflow сообщили, что им удалось добраться до корневых ключей PlayStation 5, а это…
Изучая данные, опубликованные хакерами после недавней компрометации Twitch, журналисты обнаружили схему по отмыванию денег ч…
Завершилось хакерское соревнование Pwn2Own Austin 2021. В этом году участники состязания заработали более миллиона долларов,…
Команда безопасности npm предупредила пользователей о том, что одни из самых популярных пакетов (coa и rc) были захвачены зл…
Способы обхода триала в различных программах — одна из самых интересных тем прикладного реверс-инжиниринга, и я не уже не раз посвящал ей свои статьи. Настало время вернуться к этой тематике снова. Наш сегодняшний пациент — приложение, выполненное в виде JAR-модуля, которое мы исследуем без полного реверса и пересборки проекта.
В этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает задачку интересной.
Арестованный в прошлом году член группы Team-Xecuter, которая занималась продажей различных хаков для Nintendo, канадец Гэри…
Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, испол…
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink у…
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователе…
DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалют…