Бэкдор распространяется под видом фальшивого обновления для Chrome
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жите…
В соответствии с Законом об авторском праве в цифровую эпоху (DMCA) компания AMD добивается удаления с GitHub ряда репозитор…
Сайт американской компании Tupperware, широко известной, как производитель пластиковых пищевых контейнеров, был взломан и по…
Около 7600 сайтов в даркнете ушли в оффлайн после прекращения работы хостинга Daniel's Hosting. Дело в том, что в середине м…
Журналисты Bleeping Computer обратили внимание на жалобы пользователей, которые сообщали, что им навязчиво предлагают скачат…
Tally.ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
Весенний Pwn2Own на этот раз был проведен удаленно, но это не помешало специалистам продемонстрировать успешные взломы множе…
По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время …
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
Специалисты компании Gemini Advisory подсчитали, что информация о банковских картах, похищенная прошлой осенью из магазинов,…
Инженеры Microsoft и ИБ-специалисты из 35 стран мира предприняли попытку уничтожить крупнейший на сегодняшний день ботнет — …
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
EMCOR Group, состоящая из 80 компаний и насчитывающая более 33 000 сотрудников, стала жертвой шифровальщика Ryuk.
Специалисты китайской ИБ-компании Qihoo 360 обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учрежд…
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.
Пользователи со всего мира сообщают о несанкционированных платежах, осуществляемых через их аккаунты PayPal. Судя по всему, …
Уязвимости нулевого и первого дня в популярных плагинах для WordPress уже находятся под атаками. С их помощью злоумышленники…
Летом прошлого года компания MGM Resorts допустила утечку данных, и теперь информация 10,6 млн постояльцев попала в открытый…
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с …
Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в …
Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются…
Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до круп…
Разработчики IOTA Foundation борются с последствиями атаки на десктопный кошелек Trinity Wallet. Пока сеть криптовалюты IOTA…
Криптовалютная биржа Altsbit сообщила, что злоумышленники похитили с ее счетов огромное количество Bitcoin (BTC) и Ethereum …
Представители Минюста США заочно предъявили обвинениям четырем гражданам Китая. Их обвиняют в нашумевшей атаке на бюро креди…
Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?
Группировка OurMine, на счету которой не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Faceboo…
Израильские специалисты использовали изменение яркости LCD-экрана для извлечения данных с защищенных машин.
Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малва…
Сервер Jenkins, принадлежащий Министерству обороны США, был заражен майнинговым вредоносом для добычи Monero.
Исследователи заставили Tesla Model X поверить, что 2D-проекции людей, машин и дорожных знаков абсолютно реальны.
21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.
Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.
Эксперты ESET обнаружили, что во время протестов, начавшихся еще в марте 2019 года, два университета в Гонконге были атакова…
Британская полиция задержала подозреваемых во взломе одного из крупнейших и старейших банков Мальты, Bank of Valletta. Прест…