Linksys сбрасывает пароли от Smart Wi-Fi из-за атак с подменой DNS
Разработчики сбрасывают пароли от Linksys Smart Wi-Fi, так как, судя по всему, именно с этим сервисом была связана недавняя …
Разработчики сбрасывают пароли от Linksys Smart Wi-Fi, так как, судя по всему, именно с этим сервисом была связана недавняя …
Правительство США готово заплатить до 5 000 000 долларов за информацию о хакерах из Северной Кореи и их текущих операциях.
Сотрудники Risk Based Security обнаружили на известном хакером форуме 3 954 416 учетных данных пользователей Quidd.
Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, п…
Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.
Специалисты ИБ-компании CoalFire обнаружили, что 3D-принтер Flashforge Finder можно удаленно довести до перегрева, что может…
Специалисты Cybersecurity Cyble предупреждают, что злоумышленники активно торгуют учеными записями Zoom. И если недавно мы р…
Операторы вымогателя DoppelPaymer опубликовали в сети данные, похищенные у промышленного подрядчика Visser Precision, так ка…
Эксперты Group-IB выяснили, какая малварь чаще всего эксплуатирует тему COVID-19 в своих фишинговых рассылках. Также эксперт…
Криптовалютная биржа Bisq приостановила торговлю из-за взлома, который привел к краже криптовалюты на сумму 250 000 долларов…
Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а т…
Компания NSO Group, занимающаяся разработкой и продажей шпионских решений и так называемой «легальной малвари», обратилась в…
Представители космического агентства рассказали, что в последние дни сотрудники НАСА, работающие из дома, страдают от участи…
Эксперты Qihoo 360 рассказали о масштабной хакерской операции, нацеленной на китайские правительственные учреждения и их сот…
СМИ обратили внимание, что в даркнете были выставлены на продажу личные данные 600 000 пользователей почтового провайдера Em…
Злоумышленники компрометируют кластеры Docker через административные API-порты, оставленные открытыми и незащищенными.
Компания Apple выплатила исследователю 75 000 долларов по программе bug bounty за уязвимости, благодаря которым можно было п…
С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.
Несколько лет назад мне удалось захватить поддомены на сайтах компании Microsoft и получить доступ к почте и файлам пользователей Outlook и OneDrive, а также к данным профилей на Xbox.com. Я расскажу о том, что конкретно для этого потребовалось, а заодно посмотрим, как такая атака может выглядеть сейчас, в 2020 году.
Неизвестный злоумышленник взламывает плохо защищенные серверы Elasticsearch и пытается стереть все их содержимое. При этом в…
Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний го…
Сегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для эксплуатации злоумышленнику не требуется каких-либо прав в целевой системе.
Ботнет Vollgar брутфорсит базы данных Microsoft SQL, чтобы захватить сервер и установить на него майнеры Monero и Vollar.
Сеть отелей Marriott вновь сообщила об утечке данных. На этот раз злоумышленники скомпрометировали учетные записи двух сотру…
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для запи…
Эксперты компании Trustwave рассказали, что неназванной американской компании прислали по почте поддельную подарочную карту …
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
В начале текущего года эксперты «Лаборатории Касперского» обнаружили масштабную атаку типа watering hole, нацеленную на жите…
В соответствии с Законом об авторском праве в цифровую эпоху (DMCA) компания AMD добивается удаления с GitHub ряда репозитор…
Сайт американской компании Tupperware, широко известной, как производитель пластиковых пищевых контейнеров, был взломан и по…
Около 7600 сайтов в даркнете ушли в оффлайн после прекращения работы хостинга Daniel's Hosting. Дело в том, что в середине м…
Журналисты Bleeping Computer обратили внимание на жалобы пользователей, которые сообщали, что им навязчиво предлагают скачат…
Tally.ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
Весенний Pwn2Own на этот раз был проведен удаленно, но это не помешало специалистам продемонстрировать успешные взломы множе…
По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время …
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
Специалисты компании Gemini Advisory подсчитали, что информация о банковских картах, похищенная прошлой осенью из магазинов,…
Инженеры Microsoft и ИБ-специалисты из 35 стран мира предприняли попытку уничтожить крупнейший на сегодняшний день ботнет — …
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.