GnosticPlayers взломал сервис графического дизайна Canva, похитив данные 139 млн человек
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Злоумышленник скомпрометировал австралийский сервис Canva, входящий в Top-200 сайтов по версии Alexa.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.
Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.
Одним солнечным апрельским утром мой завтрак был прерван телефонным звонком приятеля — предпринимателя, занимавшегося грузовыми перевозками. С его банковского счета куда-то испарились два миллиона рублей, а служба поддержки банка развела руками: переводы были совершены с помощью мобильного приложения и подтверждены по SMS, так что выглядели вполне легальными.
Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.
Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.
Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязв…
Обнаружены еще два «слива» данных, раскрывающие информацию об операциях иранских кибершпионов.
Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов…
Хотя лидеры группы Fin7 были арестованы в 2018 году, атаки по-прежнему продолжаются.
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжени…
Представители одной из крупнейших криптовалютных бирж в мире, Binance, признали, что ресурс пострадал от хакерской атаки. Бы…
Специалисты Sophos предупредили о повышенной активности шифровальщика MegaCortex.
Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный APT-угрозам.
Человек, представившийся журналистам как Subby, рассказал, что ему удалось перехватить контроль над 29 ботнетами.
Пользователи GitHub, Bitbucket, GitLab оказались под атакой. Неизвестный проникает в чужие репозитории, удаляет исходники и …
В начале апреля Microsoft признала, что третьи лица могли получить доступ к чужой почте в Outlook, MSN и Hotmail. Теперь СМИ…
Специалисты Malwarebytes предупреждают, что злоумышленники по-прежнему атакуют пользователей кошельков Electrum и уже похити…
Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.
Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазино…
Разработчики Docker Hub предупредили о компрометации своей БД. Злоумышленники получили доступ к данным 190 000 пользователей…
Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация для установки на свой сервер — CodiMD. В ней нашли баг, позволяющий сделать код, который будет передаваться от пользователя к пользователю. Отличный случай, чтобы разобрать эксплуатацию неочевидных XSS и обсудить обход Content Security Policy (CSP).
Сотрудники GoDaddy сбросили пароли для сотен аккаунтов. Дело в том, что злоумышленники размещали мошеннические предложения н…
Журналисты Vice Motherboard рассказали, что некто L&M взломал около 30 000 аккаунтов в приложениях iTrack и ProTrack, и в ре…
Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.
Защита от пиратства Denuvo пришла на смену SecuROM и связана с одним действующим лицом – Рейнгардом Блауковичем. Пару лет назад я уже писал о том, как я однажды разреверсил SecuROM, разгромив защиту Блауковича в пух и прах. Сегодня я покажу, как проделал то же с Denuvo. Встречай новую серию «Тибериумного реверсинга»!
Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle…
Специалисты Европейской группы по обеспечению безопасности банкоматов предупреждают, что количество физических атак на банко…
Не прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость — в комментариях. Проблему усугубляет отсутствие токенов CSRF, в итоге уязвимость можно эксплуатировать, просто посетив сайт злоумышленника.
Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность.
Хакер или хак-группа Gnosticplayers обнародовал уже пятый дамп украденных данных. На этот раз злоумышленник продает информац…
Компания Microsoft предупредила пользователей своих почтовых сервисов о компрометации. Из-за взлома сотрудника поддержки ком…
Исследователи, ранее обнаружившие комплекс проблем в WPA2, получивший название KRACK, представили новую атаку, DragonBlood, …
Сайт популярной программы для обработки видео и звука VSDC был скомпрометирован. Ссылки на скачивание ПО подменили банковски…
Из-за XSS-уязвимости в составе плагина Yuzo Related Posts были атакованы использующие плагин сайты, включая популярный почто…