Операторы шифровальщика Maze утверждают, что взломали LG Electronics
Хакеры заявляют, что похитили более 40 Гб данных у компании LG Electronics. Группировка угрожает опубликовать информацию на …
Хакеры заявляют, что похитили более 40 Гб данных у компании LG Electronics. Группировка угрожает опубликовать информацию на …
Министерство юстиции США утверждает, что много лет назад основатель WikiLeaks договаривался с хакерскими группами, чтобы те …
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.
Исследователи из компании ClearSky рассказали о хакерской группе CryptoCore, активной с 2018 года и специализирующейся на вз…
Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из свои…
Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернула…
Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий предположительную личность одного из самы…
Исследователи «Лаборатории Касперского» сообщают, что хакеры злоупотребляют Google Analytics для реализации атак типа MageCa…
Эксперты Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных и компрометацию учетных з…
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, однако эффективность... сомнительна. Но времена меняются. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Операторы шифровальщика Maze по ошибке атаковали нью-йоркскую фирму, занимающуюся архитектурно-строительными работами, хотя …
Южноафриканский Postbank сообщает, что его сотрудники похитили и распечатали мастер-ключ в одном из центров обработки данных…
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Удивительную историю опубликовало на своих страницах издание Vice Motherboard. Выяснилось, компания Facebook наняла сторонни…
Представители Nintendo сообщили, что в апреле текущего года злоумышленники скомпрометировали примерно 300 000 учетных записе…
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Японский производитель сообщает, что он стал жертвой кибератаки. В настоящее время компания работает над «восстановлением по…
Создатели малвари Maze теперь предоставляют свою платформу другим хак-группам. Так как в последнее время вымогательское ПО в…
В открытом доступе появился первый RCE-эксплоит для уязвимости CVE-2020-0796, также известной под названиями SMBGhost, Coron…
Эксперты «Лаборатории Касперского» обнаружили малварь USBCulprit, предназначенную для кражи данных из корпоративных сетей. В…
Эксперты компании IntSights обнаружили, что в последнее время в даркнете отмечается рост интереса к учетным данным от YouTub…
Про сертификат OSCP не слышал, наверное, только человек далекий от инфосека. К этому экзамену долго готовятся, сдают его целые сутки, а потом пишут райтапы. Те, кто еще не сдавал, задают о нем много вопросов — в твиттере, на «Реддите», форумах, в чатах. У меня тоже была масса вопросов, когда я начинал готовиться, и я попробую здесь ответить на основные из них.
Эксперты предупредили, что операторы шифровальщика eCh0raix запустили новую волну атак на устройства QNAP NAS. К сожалению, …
Японская биржа снова пострадала от атаки. На этот раз злоумышленники получили доступ к аккаунту Coincheck у доменного регист…
Существуют разные защитные решения, которые скрывают адрес сайта за другим IP в целях защиты от атак. Это могут быть и всем известные облачные сервисы вроде Cloudflare, и файрволы веб-приложений (WAF). Для их обхода, конечно же, существуют готовые утилиты. Давай посмотрим, как такими утилитами пользуются на практике.
Специалисты Wordfence предупредили о масштабной кампании, нацеленной на WordPress-сайты. Хакеры атаковали старые уязвимости …
Операторы шифровальщика DopplePaymer утверждают, что скомпрометировала компанию Digital Management Inc, одного из ИТ-подрядч…
Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним, а также расскажу, какие именно функции фреймворка мы часто используем на практике. И даже если ты опытный пентестер или редтимер, я думаю, ты отметишь для себя что-то новое и полезное.
Специалисты компании Group-IB опубликовали исследование, посвященное новейшим методам атак шифровальщиков. Эксперты рассказы…
Хакер, скрывающийся под псевдонимом KingNull, слил в открытый доступ базу одного из крупнейших хостингов в даркнете, Daniel'…
Эксперты Kaspersky ICS CERT обнаружили серию таргетированных атак на организации, расположенные в различных странах мира. На…
Агентство национальной безопасности США опубликовало предупреждение, согласно которому русскоязычная хак-группа Sandworm (он…
Эксперты компании Check Point установили личность бразильского хакера, известного под псевдонимами VandaTheGod, Vanda de Ass…
Несколько недель назад СМИ сообщали, что в сети распространяются данные 33,7 млн пользователей «Живого журнала» (он же ЖЖ, о…
Обнаруженный в 2019 году загрузчик Valak теперь превратился в полноценный инфостилер и атакует компании в США и Германии.
Новая версия трояна AnarchyGrabber ворует пароли и токены пользователей, отключает 2ФА и распространяет малварь среди друзей…
Хакерская группировка, стоящая за операциями шифровальщика Maze, опубликовали на своем сайте данные кредитных карт, похищенн…
По данным аналитиков Red Canary, хак-группа Blue Mockingbird использует уязвимость в Telerik UI для компрометации корпоратив…
В конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в системе к выполнению произвольных команд. Уязвимости присвоили статус критической, поскольку никаких особых прав в системе атакующему не требуется. В этой статье я покажу, как возникла эта брешь и как ее эксплуатировать.