Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак
Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.
Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.
Эксперты ESET обнаружили, что во время протестов, начавшихся еще в марте 2019 года, два университета в Гонконге были атакова…
Британская полиция задержала подозреваемых во взломе одного из крупнейших и старейших банков Мальты, Bank of Valletta. Прест…
Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным…
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории, образе действий и инструментах этой хакерской группы.
Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.
СМИ сообщают, что известный правительственный подрядчик, компания Electronic Warfare Associates (EWA), занимающаяся производ…
Исследователи отмечают, что в 2019 году было больше атак на криповалютные биржи, однако хакерам удалось похитить меньше дене…
В сети были выставлены на продажу данные 30 000 000 банковских карт, похищенных у клиентов сети магазинов Wawa.
«Лаборатория Касперского» проанализировала некоторые из наиболее актуальных киберугроз, подвергающих риску личную информацию…
В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и со…
Операторы шифровальщиков REvil (Sodinokibi) и Ragnarok заражают уязвимые серверы Citrix.
Киберполиция Индонезии совместно с Интерполом и компанией Group-IB объявили о задержании участников преступной группы зарази…
Взлом компании Mitsubishi Electric и последующая утечка данных были связаны с эксплуатацией уязвимости нулевого дня в антиви…
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.
Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий.
Аналитики Check Point заметили, что нечто странное происходит с ботнетом Phorpiex (Trik). Похоже, некто захватил бэкэнд-инст…
СМИ сообщили, что взлом главы Amazon и владельца газеты The Washington Post, Джеффа Безоса, был напрямую связан с сообщением…
Компания Mitsubishi Electric, один из крупнейших в мире производителей электроники и электрооборудования, сообщила о взломе …
Пока ФБР пытается взломать iPhone преступника, добившись помощи от компании Apple, шотландские правоохранители официально бе…
Атаки на опасную уязвимость в продуктах Citrix продолжаются, и специалисты компании FireEye заметили, что некто патчит уязви…
ФБР по-прежнему хочет, чтобы Apple помогла взломать iPhone преступника. Ситуацию прокомментировали президент и генпрокурор С…
Android-банкер Faketoken сменил тактику. Исследователи обнаружили пять тысяч смартфонов, с которых Faketoken рассылает SMS-с…
Британец Анвар Бэтсон, также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за взлом Национальной лотереи…
Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.
Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики т…
ИБ-специалист получил 15 000 долларов по программе bug bounty, обнаружив критическую уязвимость в процессе аутентификации Pa…
Несколько лет назад противостояние ФБР и компании Apple едва не переросло в затяжное судебное разбирательство, когда от комп…
Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники мо…
Компания Microsoft взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37).
Британская компания Case24. com выяснила, что чаще всего хотят взломать пользователи. Как выяснилось, с большим отрывом от д…
«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней А…
Трое россиян, взломавшие системы РЖД и S7, в 2013-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций …
P2P-ботнет Mozi активно брутфорсит роутеры Netgear, D-Link и Huawei, проверяя их на наличие слабых паролей через Telnet.
Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публикова…
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.
На хакерских форумах продолжают появляться списки учетных данных для умных камер Ring, над владельцами которых в последнее в…
Лондонский суд вынес приговор по делу 22-летнего шантажиста, который в 2017 году угрожал обнулить сотни миллионов учетных за…