Взломщики SolarWinds распространяли бэкдор NativeZone
Microsoft заявила, что российская хакерская группа, стоявшая за атакой на SolarWinds, атаковала Агентство США по международн…
Microsoft заявила, что российская хакерская группа, стоявшая за атакой на SolarWinds, атаковала Агентство США по международн…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Специалисты компании FireEye поделились новыми деталями кампании китайских хакеров, которые эксплуатировали уязвимость нулев…
Почта Канады уведомила своих коммерческих клиентов о том, один из ее поставщиков стал жертвой атаки шифровальщика. В результ…
В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде штатов был введен режим ЧС, стала пресловутой «соломинкой, которая переломила спину верблюда» и создала серьезные проблемы для операторов вымогательского ПО.
Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.
Компания Fujitsu временно отключила свою SaaS-платформу ProjectWEB, так как хакеры смогли получить доступ к системам и похи…
Производитель аудиотехники Bose заявил, что стал жертвой атаки, произошедшей еще 7 марта 2021 года. В результате инцидента к…
Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
После недавнего взлома переговоры вымогателей с представителями полицейского департамента округа Колумбия зашли в тупик. Теп…
В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.
Представители техасской компании SolarWinds, которая в 2020 году стала жертвой масштабной атаки на цепочку поставок, сообщил…
На прошлой неделе жертвой шифровальщика DarkSide стала американская компания Colonial Pipeline, которая является крупнейшим …
Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.
В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!
Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!
На сайте вымогателя DopplePaymer появилась большая подборка файлов, похищенных у генеральной прокуратуры Иллинойса. Дело в т…
Пригородно-городская скоростная рельсовая система Merseyrail, обслуживающая Ливерпуль и его агломерацию Мерсисайд, подобно м…
Пользователей взломанного недавно менеджера паролей Passwordstate вновь атакуют хакеры. Теперь злоумышленники выдают себя за…
В начале апреля хакерский ресурс OGUsers уже подвергался взлому, причем далеко не впервые. Теперь СМИ сообщают, что теперь с…
Миллионы адресов электронной почты, собранные ботнетом Emotet для распространения малвари, оказались в руках Федерального бю…
Серверы Microsoft SharePoint пополнили длинный список устройств, которые вымогатели используют как средство проникновения в …
Центральный полицейский департамент округа Колумбии сообщил о взломе и возможной утечке данных, после того как на сайте вымо…
С сайта шифровальщика REvil были удалены чертежи и схемы продуктов Apple. Теперь злоумышленники угрожают опубликовать чертеж…
Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься получать данные через вложение в PDF, используя уязвимость в конвертере PDF4ML.
Сайты более 100 российских компаний могли быть взломаны в результате новой мошеннической рассылки, сообщает «Лаборатория Кас…
Журналисты подсчитали, насколько успешна новая вредоносная кампания, направленная на устройства Qnap. Оказалось, что за счит…
Австралийская компания Click Studios, стоящая за разработкой менеджера паролей Passwordstate, уведомила своих клиентов о взл…
Производитель сетевых устройств Qnap предупредил пользователей об атаках шифровальщика Qlocker, который использовал критичес…
Эксперты компании Human Security (ранее White Ops) обнаружили ботнет Pareto, который заражает устройства и использует их для…