Хактивисту предъявлены обвинения о взломе более чем 100 компаний
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Министерство юстиции США предъявило обвинения гражданину Швейцарии, который якобы причастен к взлому более чем 100 компаний …
Специалисты компании Google рассказали о неизвестной хакерской группе, которая в 2020 году использовала как минимум 11 уязви…
Федеральное бюро расследований опубликовало ежегодный отчет о преступлениях в интернете. По данным правительства США, 2020 г…
В коде шифровальщика LockBit обнаружили баг, благодаря которому стало можно расшифровать данные без выплаты выкупа. К сожале…
Торговавший утечками сайт WeLeakInfo был закрыт правоохранительными органами в начале 2020 года. Как теперь пишут СМИ, на ха…
18-летний Грэм Айвен Кларк, которого правоохранители называли главным «идейным вдохновителем» взлома компании Twitter в 2020…
MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.
Представители компании Mimecast сообщили, что из-за компрометации SolarWinds злоумышленники не только использовали один из е…
DeFi-проект Cream Finance и децентрализованная биржа PancakeSwap подверглись атакам на подмену DNS. В результате посетители …
Пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT), жалуются на взлом учет…
Новый ботнет ZHtrap превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему нахо…
В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).
Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.
Компания Netflix начала тестировать новую функцию безопасности, которая ограничивает совместный доступ к учетным записям, ес…
Правоохранительные органы Нидерландов и Бельгии об операции против компании Sky ECC, которая предоставила платформу для обм…
В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.
СМИ сообщают, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, мед…
На прошлой неделе инженеры Microsoft выпустили экстренные патчи для четырех уязвимостей в почтовом сервере Exchange, которым…
Исследователи Avast предупреждают, что банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколь…
ИБ-эксперты полагают, что вредонос Supernova, использованный для атак на клиентов SolarWinds, связан с китайскими хакерами.
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
Эксперты опубликовали отчеты еще о трех угрозах, которые хакеры использовали для компрометации компании SolarWinds и ее клие…
Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, з…
Джейлбрейк Unc0ver обновился до версии 6.0.0 и теперь работает для устройств под управлением iOS версий 11.0-14.3.
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997…
Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет шир…
Аналитики Proofpoint обнаружили кампанию, связанную с китайской группировкой TA413. Хакеры атаковали тибетские организации п…
Разработчики CD Projekt Red объявили, что следующий крупный патч для Cyberpunk 2077 задерживается до следующего месяца из-за…
Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.
Эксперты «Лаборатории Касперского» обнаружили новую кампанию хак-группы Lazarus, направленную на оборонную промышленность. …
Продолжаются атаки на компании, использующие в работе устаревший Accellion FTA (File Transfer Application). Новой жертвой зл…
Торговля первичным доступом к сетям различных компаний набирает обороты, предупреждают аналитики Digital Shadows. Такой «то…
Эксперты Malwarebytes обнаружили хак-группу LazyScripter, активную с 2018 года. Злоумышленники атакуют авиакомпании, использ…
В последнее время множество компаний и организаций, использующих Accellion FTA, подверглись взлому, а их данные были похищен…
Китайская хак-группа APT31 (она же Zirconium) использовала эксплоит для уязвимости CVE-2017-2005 за три года до того момента…
Злоумышленники используют платформу Google Apps Script для кражи информации о банковских картах, которую пользователи предос…
Представители организации RIPE NCC, управляющей пространством IP-адресов в Европе, на Ближнем Востоке и части Центральной Аз…